Nie daj się złapać na znane nazwisko!
Zdjęcia i plotki na temat sławnych osób - na te informacje chcą nas najczęściej „złapać” cyberprzestępcy. Zachęcają użytkowników do kliknięcia odsyłaczy lub otwarcia plików, ale zamiast zdjęć aktorów czy modelek znajdujemy złośliwe oprogramowanie. Wykorzystywanie znanych nazwisk jako przynęty do rozprzestrzeniania złośliwego oprogramowania staje się coraz popularniejsze. O sławach chcemy czytać i lubimy je oglądać. Dlatego chętnie wchodzimy na strony, na których znajdziemy zdjęcia, filmy, teksty, nie przypuszczając, że stajemy się ofiarą cyberprzestępców.
Według danych zgromadzonych przez Laboratorium Panda Software jednym z najczęściej pojawiających się nazwisk jest nazwisko prezydenta Stanów Zjednoczonych George’a Busha. Np. robaki MSNDiablo.A, Nuwar.A i Wapplex.C, rozpowszechniane za pośrednictwem poczty elektronicznej lub komunikatorów internetowych, oferowały użytkownikom Internetu karykatury lub filmy wideo z udziałem amerykańskiego prezydenta.
Wiele złośliwych programów kusi również widokiem pięknych pań. Na przykład robak Piggy.A rozprzestrzeniał się w wiadomościach, które rzekomo zawierały zdjęcia Carmen Electry i Britney Spears, a trojan typu backdoor Haxdoor.PL oferował zdjęcia nagich Angeliny Jolie oraz Nicole Kidman. Inny robak - Mops.A, nęcił fotkami Paris Hilton i Nicole Richie, a Saros.C wykorzystywał popularność Billa Gatesa i Pameli Anderson. „Jak widać, cyberprzestępcy chętnie korzystają z technik inżynierii społecznej. Tzn. użytkowników zachęca się do otwarcia pliku zawierającego złośliwe oprogramowanie lub kliknięcia na odsyłacz do zainfekowanej strony, a obietnica otrzymania zdjęć sławnych osób jest doskonałą przynętą” – wyjaśnia Piotr Walas, dyrektor techniczny Panda Software Polska.
Historyczni i fikcyjni też groźni
Cyberprzestępcy, którzy do rozpowszechniania złośliwego oprogramowania wykorzystują znane nazwiska, nie posługują się jedynie nazwiskami gwiazd popkultury. Kilka odmian robaka Bobax skorzystało z popularności Saddama Husseina i Osamy bin Ladena. Dość często pojawiał się również wizerunek Adolfa Hitlera. Cyberprzestępcy korzystają ponadto z nazwisk fikcyjnych postaci. Najczęściej byli to: Harry Potter, którego wizerunek pomógł w dystrybucji robaków Hairy.A i Harrenix.A, a także bohaterowie znanych gier wideo - Mario Bros i Lara Croft, którzy wspomogli rozprzestrzenianie się robaków RogueMario.A i Downloader.PSJ.
Piosenka z wirusem
Jak się okazuje, skutecznym „haczykiem” na użytkowników Internetu są także pliki muzyczne. Do najbardziej znanych „robaków muzycznych” należy TelnetOn.A, który rozprzestrzenia się z wykorzystaniem programów P2P: kopiuje się do udostępnianych folderów pod nazwami Eminem.exe, Evanescence.exe czy Linkin Park.exe. Gdy użytkownicy pobiorą jeden z tych plików, nie ściągną muzyki, lecz zainstalują na swoim komputerze kopię robaka. „Przytoczone przykłady pokazują, że użytkownicy powinni zachować szczególną ostrożność, gdy za pośrednictwem poczty elektronicznej lub komunikatorów internetowych otrzymają atrakcyjne dla nich treści. Tego typu wiadomości należy usuwać jeszcze przed otwarciem załączonych plików lub kliknięciem odsyłaczy” – radzi Piotr Walas z Panda Software Polska.
Więcej informacji na temat tych i innych zagrożeń można znaleźć w Encyklopedii Wirusów pod adresem: http://www.pogotovie.pl/encyklopedia.php.
Jeżeli istnieje ryzyko, że komputer został zainfekowany opisanymi powyżej lub innymi złośliwymi programami, można wykonać skanowanie komputera. Bezpłatne narzędzia do skanowania znaleźć można na stronie http://www.infectedornot.com.
Według danych zgromadzonych przez Laboratorium Panda Software jednym z najczęściej pojawiających się nazwisk jest nazwisko prezydenta Stanów Zjednoczonych George’a Busha. Np. robaki MSNDiablo.A, Nuwar.A i Wapplex.C, rozpowszechniane za pośrednictwem poczty elektronicznej lub komunikatorów internetowych, oferowały użytkownikom Internetu karykatury lub filmy wideo z udziałem amerykańskiego prezydenta.
Wiele złośliwych programów kusi również widokiem pięknych pań. Na przykład robak Piggy.A rozprzestrzeniał się w wiadomościach, które rzekomo zawierały zdjęcia Carmen Electry i Britney Spears, a trojan typu backdoor Haxdoor.PL oferował zdjęcia nagich Angeliny Jolie oraz Nicole Kidman. Inny robak - Mops.A, nęcił fotkami Paris Hilton i Nicole Richie, a Saros.C wykorzystywał popularność Billa Gatesa i Pameli Anderson. „Jak widać, cyberprzestępcy chętnie korzystają z technik inżynierii społecznej. Tzn. użytkowników zachęca się do otwarcia pliku zawierającego złośliwe oprogramowanie lub kliknięcia na odsyłacz do zainfekowanej strony, a obietnica otrzymania zdjęć sławnych osób jest doskonałą przynętą” – wyjaśnia Piotr Walas, dyrektor techniczny Panda Software Polska.
Historyczni i fikcyjni też groźni
Cyberprzestępcy, którzy do rozpowszechniania złośliwego oprogramowania wykorzystują znane nazwiska, nie posługują się jedynie nazwiskami gwiazd popkultury. Kilka odmian robaka Bobax skorzystało z popularności Saddama Husseina i Osamy bin Ladena. Dość często pojawiał się również wizerunek Adolfa Hitlera. Cyberprzestępcy korzystają ponadto z nazwisk fikcyjnych postaci. Najczęściej byli to: Harry Potter, którego wizerunek pomógł w dystrybucji robaków Hairy.A i Harrenix.A, a także bohaterowie znanych gier wideo - Mario Bros i Lara Croft, którzy wspomogli rozprzestrzenianie się robaków RogueMario.A i Downloader.PSJ.
Piosenka z wirusem
Jak się okazuje, skutecznym „haczykiem” na użytkowników Internetu są także pliki muzyczne. Do najbardziej znanych „robaków muzycznych” należy TelnetOn.A, który rozprzestrzenia się z wykorzystaniem programów P2P: kopiuje się do udostępnianych folderów pod nazwami Eminem.exe, Evanescence.exe czy Linkin Park.exe. Gdy użytkownicy pobiorą jeden z tych plików, nie ściągną muzyki, lecz zainstalują na swoim komputerze kopię robaka. „Przytoczone przykłady pokazują, że użytkownicy powinni zachować szczególną ostrożność, gdy za pośrednictwem poczty elektronicznej lub komunikatorów internetowych otrzymają atrakcyjne dla nich treści. Tego typu wiadomości należy usuwać jeszcze przed otwarciem załączonych plików lub kliknięciem odsyłaczy” – radzi Piotr Walas z Panda Software Polska.
Więcej informacji na temat tych i innych zagrożeń można znaleźć w Encyklopedii Wirusów pod adresem: http://www.pogotovie.pl/encyklopedia.php.
Jeżeli istnieje ryzyko, że komputer został zainfekowany opisanymi powyżej lub innymi złośliwymi programami, można wykonać skanowanie komputera. Bezpłatne narzędzia do skanowania znaleźć można na stronie http://www.infectedornot.com.
Warto przeczytać:
Do góry
Konkursy
Wszystkie konkursy zakończone. Zapraszamy wkrótce.
-
Konkurs świąteczny 2020
Po raz kolejny przygotowaliśmy dla Was Świąteczny Konkurs, w którym możecie wygrać bardzo atrakcyjne nagrody. Aby wziąć udział w...
-
10 urodziny vortalu!
Tak, już dziesięć lat jesteśmy z Wami! Z okazji naszej rocznicy przygotowaliśmy razem z naszymi partnerami dla Was kolejny konkurs z...
Komentarze