Dlaczego cyberprzestępcy interesują się Twoim komputerem?

W dzisiejszym artykule opiszę powody, dla których cyberprzestępcy chcą przejąć kontrolę akurat nad Twoim komputerem i dlaczego nie warto pozostawiać komputera bez ochrony.

Komputer, uruchamiany każdego dnia, zdaje się być łatwym kąskiem dla typowego cyberprzestępcy. W dzisiejszych czasach, na komputerze załatwiamy wszystkie sprawy: robimy zakupy, dokonujemy przelewów z banku, rozmawiamy ze znajomymi przez Skype bądź po prostu oglądamy filmy tworząc atmosferę domowego kina. Nie każdy użytkownik, nie każdy tata, nie każda mama rozumie zagrożenie infekcji komputera. Dla ludzi którzy z komputera korzystają bo jest 'wygodniej', pojęcia takie jak malware, phishing czy keylogger nie robią wrażenia, a wynika to z braku wiedzy. Wykorzystajmy typowego "Kowalskiego" jako przykład.

Pan Kowalski korzysta z komputera dość często. System być może i jest legalny, lecz bez oprogramowania antywirusowego. Bo przecież proste myślenie wystarczy - po co płacić za coś co się nie przydaje? Odwiedzanie stron internetowych - przecież wirusy nie pojawiają się nie wiadomo skąd, przecież je trzeba uruchomić samemu żeby działały... BŁĄD. Wystarczy luka w systemie zabezpieczeń strony internetowej, aby potencjalny atakujący wstrzyknął złośliwy kod. 

Co można przez to rozumieć? 

Atakujący chce dobrać się do kontroli nad jak największą ilością komputerów. Dlatego atakuje stronę, korzystając z jej słabych ogniw (słabo zabezpieczone filtrowanie składni SQL, błędy w kodzie PHP pozwalające na dodawanie własnego kodu HTML/Javascript). Tam też dopisuje bądź tworzy nowy kod, który wykorzystując błąd lub niedociągnięcie programisty, samej przeglądarki czy też któregoś z pluginu (Java, FlashPlayer), który automatycznie pobierze i uruchomi konia trojańskiego. Nierealne? Każdego dnia w internecie pojawiają się setki, jak nie tysiące, złośliwych stron które zawierają w sobie kod wykorzystujący błędy w popularnych programach. Nawet użytkownicy takich przeglądarek jak Chrome czy Opera są narażeni na infekcję, bo nie będą nawet świadomi czy plugin z którego korzysta przeglądarka jest dziurawy.

Powróćmy do pana Kowalskiego. Odwiedza on strony na których znajdują się sklepy internetowe z odzieżą, atrakcyjne ceny przykuwają uwagę, a graficzne wykonanie strony to wisienka na torcie. To widzi pan Kowalski. A atakujący, wykorzystując słabe zabezpieczenia tego serwisu internetowego, osadził swój kod w stronie. I mimo tego że strona pięknie i prężnie się prezentuje, to zamienia się w zarażający wirusami śmietnik.

Sama droga infekcji dla cyberprzestępcy jest dość wymagająca - potencjalna ofiara ma myśleć że jest bezpieczna, podczas gdy w tle dochodzi do uruchomienia kodu i przejęcia komputera. Najważniejsza zasada dla atakującego - wszystko musi być ukryte przed użytkownikiem.



Learn more about our offer

If you sell security solutions, are a distributor, authorized partner or developer and would like to share your portfolio with a group of potential customers, advertise an event, software, hardware or other services on AVLab - simply write to us. Or maybe you had to deal with ransomware? We can also help you decrypt your files.
Read more

We use Google Cloud Translation and Gengo API’s to translate articles with exception of our comparative tests.