Polská tragédie láká útočníky, viry nepolevují

Tragické události jsou vždy vděčným tématem krátkodobých útoků, nejinak tomu bylo také v případě nehody polského prezidenta. Jak lze podobné události zneužít?
Polská tragédie láká útočníky, viry nepolevují

Každá katastrofa, která se přihodí, motivuje útočníky k novým útokům. Je tomu tak v případě zemětřesení, záplav nebo úmrtí významných osobností. Z nedávné doby do posledně zmíněné kategorie pasovaly falešné e-maily zneužívající smrt Michaela Jacksona a bylo jen otázkou času, kdy přijde další podobná příležitost. Bohužel na sebe nenechala dlouho čekat, útočníci se jako supi vrhli na tragickou leteckou katastrofu, při níž zahynul polský prezident.

Ponechme nyní stranou nelidský přístup v případě zneužití těchto událostí a zaměřme se čistě na technické zpracování. Jak informovala společnost ESET, stává se jednou z cest zneužití také SEO, tedy účelové vylepšení pozice stránek ve výsledcích vyhledávačů. SEO útoky spočívají v pokusech dostat na přední pozice vyhledávačů stránky, které ve skutečnosti obsahují počítačovou infekci, například v podobě falešných antivirových produktů.„S využitím sofistikovaných technik sociálního inženýrství uživateli hrozí, že dojde k nákaze jeho počítače, nebo že zaplatí za falešný produkt, a přijde tak o své peníze“, říká Juraj Malcho, vedoucí virové laboratoře antivirové firmy ESET.

vysledky.png
Výsledky vyhledávání polské tragédie s nebezpečnými stránkami

Podle ESETu většina podvodných stránek zneužívajících smrt polského prezidenta navádí potenciální oběť na polskou doménu využívající formát: http://[náhodná doména .com/lvlne.php? on=polish%20news%20video. PHP skript poté navede uživatele na polskou stránku nabízející falešné antivirové řešení: http://hur497.[podvodná doména].pl/in.php? t=cc&d=10-04-2010_x_1023&h=[náhodná doména].com. Jedná se tedy o další z útoků, které vycházejí z klasických scénářů, pouze jako katalyzátor nyní útočníci zvolili aktuální událost.

Zneužití SEO nebývá tolik časté, jako v případě klasického šíření škodlivého kódu prostřednictvím e-mailových zpráv – ať už v podobě podvržených odkazů nebo přímo infikovaných příloh. Řada uživatelů tak může nalatět, ačkoliv by u e-mailových zpráv podobného zaměření zůstala zcela bez reakce. Mezi jedny z důvodů patří větší interaktivita, nevyžádaná pošta s infikovaným obsahem totiž do schránky dorazí bez naší přímé žádosti, a tak není mnoho důvodů odkazy nebo přílohy otevírat. Pokud naproti tomu dotaz do vyhledávače uživatelé zadají sami, pravděpodobnost následování výsledku na prvních místech se značně zvyšuje. O možnosti vyzkoušení štěstí, tedy automatickém zobrazení prvního nalezeného odkazu ze všech odkazů v Googlu, nemluvě.

Pozor na zneužití prohlížeče

U statistik publikovaných společností ESET se ještě pozastavíme, nechyběl totiž ani aktuální malérový žebříček, tentokrát shrnující dění virové rejdy v březnu letošního roku. Do první desítky nejrozšířenějších globálních hrozeb se poprvé dostal Win32/Tifaut, malware založený na skriptovacím jazyce Autoit. V březnu to stačilo na šesté místo s globálním podílem 1,49 %. Win32/Tifaut se šíří mezi počítači kopírováním na vyměnitelná zálohovací zařízení a vytvořením autorun.inf příkazu v jejich kořenovém adresáři tak, aby se po jejich aktivaci automaticky spustil. Soubor autorun.inf je generovaný s různými nesmyslnými komentáři, což ztěžuje identifikaci hrozby bezpečnostními programy. Malware je též schopný vykrádat informace z již infikovaných počítačů.

V první desítce se v březnu objevila také hrozba, kterou ESET označuje jako VBS/StartPage (1,22 %). VBS/StartPage je označení rozličných druhů hrozeb, které mění nastavení internetových prohlížečů (obvykle Internet Exploreru) a přesměrují úvodní stránku na stránku s reklamami. Uvedená hrozba je přítomná nejvíce v Asii a především v Číně. Uživatelé, kteří mají aktualizovaný webový prohlížeč, by se této infekce neměli obávat.

hrozby.png
Rozšíření březnových hrozeb podle statistik ESETu

Změna domovských stránek webového prohlížeče nebo výchozích vyhledávačů patří mezi jedny ze základních technik útoků, odpovídající techniky se často souhrnně označují spojením browser hijacking. Škodlivý kód si cestičku do počítače může najít různými cestami, zpravidla jde o rozšiřující objekt Internet Exploreru. Právě Internet Explorer patří mezi nejčastěji napadané prohlížeče, pokud byste se některým nepohodlným objektem setkali, můžete trable napravit například pomocí zdarma dostupného a nejpopulárnějšího HijackThis.

Článek patří do rubrik: Bezpečnost

Určitě si přečtěte


Pokémon Go pro pokročilé: odhalte skutečný potenciál svých Pokémonů

Pokémon Go pro pokročilé: odhalte skutečný potenciál svých Pokémonů

** Ke hře Pokémon Go můžete přistoupit i více analyticky ** Za pomocí speciálního algoritmu můžete zjistit skutečný potenciál svých Pokémonů

22.  7.  2016 | Tomáš Holčík | 49

5 nástrojů, které pomohou vyhledat zapomenuté licenční klíče k softwaru

5 nástrojů, které pomohou vyhledat zapomenuté licenční klíče k softwaru

**Pokud ztratíte krabici od Windows nebo Office, lze vydolovat licenci ze systému ** Aplikace dokážou zjistit klíče až osmi tisíc programů ** Základem je schopnost uložit všechny klíče do souboru

23.  7.  2016 | Stanislav Janů | 13

RX 480 vs. GTX 1060: celý svět měří, která karta je lepší, výsledky jsou celkem jednoznačné

RX 480 vs. GTX 1060: celý svět měří, která karta je lepší, výsledky jsou celkem jednoznačné

** První střet nové generace grafik se odehrál ve střední třídě ** Nvidia nás přesvědčila, že umí vyrábět především efektivní grafiky ** RX 480 si lépe poradí s DX 12

20.  7.  2016 | Stanislav Janů | 104

Mozilla má plán: V příštích šesti měsících čekejte zcela předělaný Firefox

Mozilla má plán: V příštích šesti měsících čekejte zcela předělaný Firefox

** Po roce slibů přicházejí činy ** Firefox má novou road-mapu pro příští půlrok ** Změny začnou za pár dnů verzí 48

19.  7.  2016 | Jakub Čížek | 69