Home Bezpieczeństwo Komunikatory wysokiego ryzyka

Komunikatory wysokiego ryzyka

0
0
92

Tymczasem nowe wersje komunikatorów zawierają nieznane jeszcze luki w zabezpieczeniach, które mogą zostać wykryte najpierw przez cyberprzestępców, a następnie przez programistów. Takie sytuacje mogą łatwo prowadzić do masowych epidemii. Eksperci z Kaspersky Lab podkreślają, że obecnie nie istnieją żadne metody czy rozwiązania przeznaczone do ochrony użytkowników komunikatorów, jednak przestrzeganie prostych zasad "higieny komputerowej" oraz wykorzystywanie dobrze skonfigurowanego bota antyspamowego w połączeniu z niewielką dawką zdrowego rozsądku może pomóc  bez obaw czatować za pośrednictwem Internetu.

IM-ZLODZIEJE – samouruchamiające się hasło-wykradacze

Wszystkie komunikatory internetowe są podatne na pewne rodzaje zagrożeń. MSN Messenger firmy Microsoft jest aktywnie wykorzystywany do rozprzestrzeniania botów IRC. Wiele z nich potrafi rozprzestrzeniać się za pośrednictwem komunikatora internetowego po otrzymaniu polecenia od zdalnego użytkownika za pośrednictwem backdoora. Na przykład, jeżeli cyberprzestępca posiada niewielki botnet, który chce rozszerzyć, wysyła polecenie do backdoorów na zainfekowanych maszynach. Polecenie to "instruuje" maszyny, aby wysłały wiadomość z odsyłaczem do wszystkich kontaktów komunikatora MSN Messenger na tych maszynach. Później wszystko zależy już od osoby, która otrzyma taką wiadomość. Jeżeli zdecyduje się wejść na polecaną stronę, może to oznaczać, że kolejny komputer zostanie dodany do sieci zombie – poprzez kliknięcie odsyłacza użytkownik pobiera backdoora na swoją maszynę. Szkodliwi użytkownicy wykorzystują komunikator MSN Messenger, ponieważ wchodzi on w skład pakietu instalacyjnego systemu Windows. To oznacza, że wszyscy użytkownicy tego systemu automatycznie posiadają klienta MSN na swoich maszynach. Numery popularnego na całym świecie ICQ od wielu lat są wykradane przy pomocy rodziny trojanów PSW.Win32.LdPinch. LdPinch kradnie nie tylko hasła do ICQ i innych klientów IM, ale również hasła do kont poczty elektronicznej, różnych programów FTP, gier online itp.

Popularny w Chinach komunikator QQ jest celem ataków trojana PSW.Win32.QQPass i podobnego do niego Worm.Win32.QQPass. Oba zostały stworzone specjalnie do  kradzieży haseł do klienta QQ. WormWin32.QQPass rozprzestrzenia się poprzez kopiowanie siebie na nośniki przenośne wraz z plikiem autorun.inf, dzieki czemu uruchamia się na niezainfekowanym komputerze.

Także Skype nie umknął uwadze twórców wirusów. Robak Worm.Win32.Skipi rozprzestrzenia się za pośrednictwem Skype’a poprzez wysyłanie odsyłacza do swojego pliku wykonywalnego do wszystkich kontaktów Skype’a na zaatakowanej maszynie. Robak rozprzestrzenia się również poprzez kopiowanie się na nośniki przenośne wraz z plikiem o nazwie "autorun.inf". Ponadto, poprzez edytowanie pliku hosts uniemożliwia aktualizację rozwiązań antywirusowych i systemu Windows oraz próbuje zakończyć procesy związane z aplikacjami bezpieczeństwa. Z kolei  trojan PSW.Win32.Skyper został stworzony w celu kradzieży haseł do kont Skype’a.

IM-WIRUSY

Komunikatory mogą też służyć do rozprzestrzeniania szkodliwych programów. Poza trojanami nastawionymi na kradzież haseł, łącznie z hasłami do klientów ICQ, wirusy rozpowszechniające się za pośrednictwem komunikatorów można podzielić na dwie grupy:

Robaki IM – szkodniki te wykorzystują aplikację klienta w celu samodzielnego rozprzestrzenia się.

Szkodliwe programy  stworzone w celu wyłudzania od użytkowników pieniędzy.

Robaki IM wymagają niewielkiej interakcji w celu rozprzestrzeniania się. Po uruchomieniu rozsyłają swój kod do kontaktów zapisanych na zaatakowanej maszynie. Robaki te posiadają szereg funkcji: mogą kraść hasła, tworzyć botnety, czasem ich funkcja jest czysto destrukcyjna (np. usuwanie wszystkich plików .mp3).  

Jednak w większości przypadków, aby atak mógł się powieść niezbędne jest działanie ze strony użytkownika. Aby nakłonić potencjalną ofiarę do kliknięcia odsyłacza i otwarcia pliku pobranego z odsyłacza, stosuje się szereg sztuczek socjotechnicznych, m.in. wbudowując odsyłacze do szkodliwego oprogramowania w dane zawierające informacje do profilu.

Odsyłacze w spamie mogą również prowadzić do stron (zarówno tych legalnych, które padły ofiarą włamania hakerów, jak i specjalnie stworzonych w tym celu) zawierających trojany downloadery. Trojany te instalują następnie szkodliwe oprogramowanie na zaatakowanej maszynie. Użytkownik może nawet nie podejrzewać, że strona, którą odwiedził, została zaatakowana lub jest fałszywa. W tym czasie LdPinch lub IRCBot uruchomią się na zainfekowanym komputerze.

IM-SPAM

Spam rozsyłany za pośrednictwem komunikatorów jest dla analityków obszarem jeszcze mało znanym i mało zbadanym. W najpopularniejszym komunikatorze ICQ tematy niepożądanych wiadomości są dość zróżnicowane i w analizowanym okresie zawierały zarówno reklamy nowych stron internetowych lub serwerów gier, jaki i prośby o głosowanie na określonego uczestnika konkursu czy oferty zakupu drogich telefonów komórkowych po obniżonych cenach oraz adresy URL prowadzące do szkodliwych programów. Odsyłacze takie mogą prowadzić do strony internetowej zawierającej exploita wykorzystującego luki w zabezpieczeniach przeglądarki Internet Explorer lub innych popularnych przeglądarek.

Na pierwszym miejscu wśród niepożądanych wiadomości znalazła się reklama stron oferujących rozrywkę (18,47%). Kategoria ta prawdopodobnie nadal będzie prowadziła w statystykach dotyczących spamu ICQ. Na drugim miejscu uplasowała się kategoria Spam dla dorosłych zawierająca wiadomości przypominające spam rozsyłany za pośrednictwem poczty elektronicznej, który reklamuje strony randkowe, zasoby pornograficzne, prywatne strony zawierające materiały erotyczne itd.

W przeciwieństwie do poczty elektronicznej, komunikator umożliwia szukanie osób na podstawie ich zainteresowań podanych w informacjach kontaktowych. Dzięki temu cyberprzestępcy mogą kierować spam do określonych osób, wykorzystując dane o użytkowniku w celu przyciągnięcia jego uwagi.

IM-OCHRONA

Czy użytkownicy mogą przeciwstawić się wyrafinowanym lub nieustannym atakom? Oczywiście. Po pierwsze, przede wszystkim i bezwzględnie, nie powinni bezmyślnie klikać odsyłaczy zawartych w otrzymywanych wiadomościach. Te, które należy traktować ze szczególną ostrożnością, to m.in. wiadomości od nieznanych użytkowników z dziwnymi nickami, wiadomości od użytkowników z listy kontaktów, którzy proszą o obejrzenie zdjęć o rozszerzeniu pliku .exe, wiadomości zawierające rzekomo sensacje na temat romansu między dwiema sławnymi osobami wraz ze "sprawozdaniem z miejsca", które stanowi odsyłacz do pliku http://www.******.com/movie.avi.exe, wiadomości sugerujące pobranie programu, który zapewni nowe możliwości. Jeżeli wiadomość pochodzi od użytkownika, którego znamy, warto potwierdzić, cz faktycznie została przez niego wysłana.

Użytkownicy powinni też przestrzegać podstawowych zasad "higieny komputerowej": na komputerze należy zainstalować produkt antywirusowy z aktualną bazą danych oraz zaporą sieciową, która blokuje nieautoryzowane połączenia sieciowe.


Dodaj komentarz

Przeczytaj również

Wiosenna promocja ZTE – smartfony od 249 zł

Szukasz niedrogiego smartfona na komunię? Padł ci telefon i szukasz nowego, by być w konta…