Zawodowi przestępcy
-
- Paweł Brągoszewski,
- 26.07.2006
Złośliwego oprogramowania nie tworzą już wychudzeni nastolatkowie o niezdrowej cerze i ambicjach. Dzisiaj projektowaniem trojanów, rootkitów i szpiegów zajmują się zorganizowane grupy przestępcze.
Złośliwego oprogramowania nie tworzą już wychudzeni nastolatkowie o niezdrowej cerze i ambicjach. Dzisiaj projektowaniem trojanów, rootkitów i szpiegów zajmują się zorganizowane grupy przestępcze.
Jeszcze do niedawna typowy wizerunek twórcy wirusów nie odbiegał od obrazu znanego z kina. Nastolatek przesiadujący samotnie przy komputerze, poświęcający długie wieczory na próby udowodnienia światu swoich zdolności programistycznych i zdobycia wiekopomnej sławy. Dzisiaj sytuacja wygląda zupełnie inaczej. Wirusy, trojany i fałszywe strony WWW wykorzystywane do phishingu tworzą grupy zawodowców. Szkodliwe oprogramowanie powstaje tak samo, jak zwykłe aplikacje i serwisy internetowe. Oczywiście finansowaniem programistów piszących trojany zajmują się nie zwykłe firmy informatyczne, lecz przestępcy.
Groźny jak robak

Strony fałszywych sklepów internetowych wyglądają bardzo przekonująco i zachęcają niskimi cenami.
Czy epidemia robaka internetowego jest naprawdę groźna? Na pierwszy rzut oka jedynym efektem może być spowolnienie pracy komputerów, przeciążenie sieci i ewentualne zatrzymanie pracy kilku serwerów. Działanie robaków internetowych ma jednak bardzo poważne skutki w świecie fizycznym - komputery pracują nie tylko w domach prywatnych czy małych firmach, ale też w bankach, szpitalach, elektrowniach... Blaster zainfekował m.in. komputery linii lotnicznych Air Canada (czasowo wstrzymano loty) i zablokował pokaźną liczbę bankomatów. Slammer okazał się groźny nawet dla elektrowni atomowej w Ohio (zainfekował sporo komputerów), czasowo zablokował zautomatyzowaną część usług telefonicznych w Seattle i bankomaty należące do Bank of America. Inny znany robak, Sasser, także spowodował poważne problemy: zainfekował komputery m.in. w szpitalach (Szwecja), na lotnisku Heathrow (Wielka Brytania), a nawet należące do Komisji Europejskiej.
Perfekcyjne oszustwa

Przykład phishingu zmierzającego do kradzieży informacji o karcie kredytowej. Fałszywa strona MSN wykorzystuje oryginalne logo i kolorystykę, ale wysyła szczegółowe dane o karcie kredytowej do złodzieja.
Tradycyjny phishing wspierany jest nowymi pomysłami, przestępcy nie tylko przygotowują fałszywe strony WWW, ale też używają specjalnie dla nich tworzonych koni trojańskich, które przechwytują adresy wpisywane w przeglądarce internetowej. Gdy wpiszesz adres swojego banku, trojan zamienia wczytywaną stronę na fałszywkę, pozostawiając oryginalny adres. Takie oszustwo jest bardzo trudne do wykrycia, pomóc może jedynie dobry pakiet antywirusowy, który wcześniej wykryje obecność trojana w systemie operacyjnym. Przechwycenie danych użytkownika, np. loginu i hasła dostępu do konta bankowego, nie wymaga podstawiania fałszywej strony WWW. Wystarczy koń trojański, który przechwyci znaki wprowadzane z klawiatury. Oczywiście nie wszystkie, tylko wpisywane podczas sesji z bankiem internetowym. Trojany zbierające ciągi znaków są dokładnie sprofilowane: rozpoznają adresy banków internetowych z wielu krajów, także z Polski! Również w tym wypadku wykrycie szkodliwej aplikacji jest praktycznie niemożliwe, jeśli nie dysponujesz odpowiednim oprogramowaniem ochronnym.
Kosztowny hazard
Konie trojańskie produkowane przez cyberprzestępców nie muszą zbierać danych o kontach bankowych i kartach kredytowych. Są inne sposoby wydrenowania kieszeni internauty, zwłaszcza lubiącego hazard online. Program Small.la łączy cechy kilku zagrożeń. Jest to trojan, gdyż pod przykrywką małej aplikacji dla pokerzystów uruchamia groźne funkcje. Jest to także rootkit, gdyż używa spreparowanego sterownika do ukrywania niektórych procesów w systemie. Przede wszystkim jest to jednak keylogger (program przechwytujący znaki z klawiatury), przesyłający zbierane dane do przestępcy. Gromadzi informacje związane z kontami do gry w internetowego pokera. Przestępcy wykorzystują następnie nazwy i hasła użytkowników, aby rozgrywać własne partie. Oczywiście wykorzystując cudze konto, grają fatalnie, a łatwo wygrane pieniądze spływają na pokerowe konta właściwych osób.
<hr>
Jak uchronić się przed złodziejami?
Radzi Mikko Hypponen, szef laboratorium antywirusowego firmy F-Secure (http://www.f-secure.com ).

- Należy sprawdzać, czy pakiet ochronny, czyli program antywirusowy i zapora sieciowa, działają poprawnie. Wiele nowych zagrożeń wyłącza ochronę antywirusową i dezaktywuje zaporę. Zainstalowanie pakietu ochronnego nie zapewni bezpieczeństwa, musi być aktywny.
- Podczas internetowych zakupów i korzystania z bankowości internetowej warto zachować daleko posuniętą ostrożność. Każdy podejrzany element (np. brak szyfrowania, dziwny adres, błędy na stronie, niespodziewany e-mail) powinien być traktowany jako ostrzeżenie. Najlepiej poinformować o takim zdarzeniu dział pomocy technicznej banku lub sklepu.
- Nie należy kupować w nieznanych sklepach. Warto wybierać duże, znane firmy lub sklepy połączone w internetowe pasaże handlowe.
- Dokonywanie internetowych transakcji za pomocą kart kredytowych nie jest złym rozwiązaniem. Numery kart narażone są na kradzież, ale banki powinny akceptować reklamacje zgłaszane przez klienta. W wypadku płacenia np. przelewem użytkownik nie ma takiej możliwości.
<hr>
Jak chronić się przed wirusami?

Programy do wysyłania spamu to profesjonalne narzędzia, pomagające przestępcom w masowej i anonimowej dystrybucji e-maili.