Polská tragédie láká útočníky, viry nepolevují

Tragické události jsou vždy vděčným tématem krátkodobých útoků, nejinak tomu bylo také v případě nehody polského prezidenta. Jak lze podobné události zneužít?
Polská tragédie láká útočníky, viry nepolevují

Každá katastrofa, která se přihodí, motivuje útočníky k novým útokům. Je tomu tak v případě zemětřesení, záplav nebo úmrtí významných osobností. Z nedávné doby do posledně zmíněné kategorie pasovaly falešné e-maily zneužívající smrt Michaela Jacksona a bylo jen otázkou času, kdy přijde další podobná příležitost. Bohužel na sebe nenechala dlouho čekat, útočníci se jako supi vrhli na tragickou leteckou katastrofu, při níž zahynul polský prezident.

Ponechme nyní stranou nelidský přístup v případě zneužití těchto událostí a zaměřme se čistě na technické zpracování. Jak informovala společnost ESET, stává se jednou z cest zneužití také SEO, tedy účelové vylepšení pozice stránek ve výsledcích vyhledávačů. SEO útoky spočívají v pokusech dostat na přední pozice vyhledávačů stránky, které ve skutečnosti obsahují počítačovou infekci, například v podobě falešných antivirových produktů.„S využitím sofistikovaných technik sociálního inženýrství uživateli hrozí, že dojde k nákaze jeho počítače, nebo že zaplatí za falešný produkt, a přijde tak o své peníze“, říká Juraj Malcho, vedoucí virové laboratoře antivirové firmy ESET.

Klepněte pro větší obrázek
Výsledky vyhledávání polské tragédie s nebezpečnými stránkami

Podle ESETu většina podvodných stránek zneužívajících smrt polského prezidenta navádí potenciální oběť na polskou doménu využívající formát: http://[náhodná doména .com/lvlne.php? on=polish%20news%20video. PHP skript poté navede uživatele na polskou stránku nabízející falešné antivirové řešení: http://hur497.[podvodná doména].pl/in.php? t=cc&d=10-04-2010_x_1023&h=[náhodná doména].com. Jedná se tedy o další z útoků, které vycházejí z klasických scénářů, pouze jako katalyzátor nyní útočníci zvolili aktuální událost.

Zneužití SEO nebývá tolik časté, jako v případě klasického šíření škodlivého kódu prostřednictvím e-mailových zpráv – ať už v podobě podvržených odkazů nebo přímo infikovaných příloh. Řada uživatelů tak může nalatět, ačkoliv by u e-mailových zpráv podobného zaměření zůstala zcela bez reakce. Mezi jedny z důvodů patří větší interaktivita, nevyžádaná pošta s infikovaným obsahem totiž do schránky dorazí bez naší přímé žádosti, a tak není mnoho důvodů odkazy nebo přílohy otevírat. Pokud naproti tomu dotaz do vyhledávače uživatelé zadají sami, pravděpodobnost následování výsledku na prvních místech se značně zvyšuje. O možnosti vyzkoušení štěstí, tedy automatickém zobrazení prvního nalezeného odkazu ze všech odkazů v Googlu, nemluvě.

Pozor na zneužití prohlížeče

U statistik publikovaných společností ESET se ještě pozastavíme, nechyběl totiž ani aktuální malérový žebříček, tentokrát shrnující dění virové rejdy v březnu letošního roku. Do první desítky nejrozšířenějších globálních hrozeb se poprvé dostal Win32/Tifaut, malware založený na skriptovacím jazyce Autoit. V březnu to stačilo na šesté místo s globálním podílem 1,49 %. Win32/Tifaut se šíří mezi počítači kopírováním na vyměnitelná zálohovací zařízení a vytvořením autorun.inf příkazu v jejich kořenovém adresáři tak, aby se po jejich aktivaci automaticky spustil. Soubor autorun.inf je generovaný s různými nesmyslnými komentáři, což ztěžuje identifikaci hrozby bezpečnostními programy. Malware je též schopný vykrádat informace z již infikovaných počítačů.

V první desítce se v březnu objevila také hrozba, kterou ESET označuje jako VBS/StartPage (1,22 %). VBS/StartPage je označení rozličných druhů hrozeb, které mění nastavení internetových prohlížečů (obvykle Internet Exploreru) a přesměrují úvodní stránku na stránku s reklamami. Uvedená hrozba je přítomná nejvíce v Asii a především v Číně. Uživatelé, kteří mají aktualizovaný webový prohlížeč, by se této infekce neměli obávat.

Klepněte pro větší obrázek
Rozšíření březnových hrozeb podle statistik ESETu

Změna domovských stránek webového prohlížeče nebo výchozích vyhledávačů patří mezi jedny ze základních technik útoků, odpovídající techniky se často souhrnně označují spojením browser hijacking. Škodlivý kód si cestičku do počítače může najít různými cestami, zpravidla jde o rozšiřující objekt Internet Exploreru. Právě Internet Explorer patří mezi nejčastěji napadané prohlížeče, pokud byste se některým nepohodlným objektem setkali, můžete trable napravit například pomocí zdarma dostupného a nejpopulárnějšího HijackThis.

Váš názor Další článek: HP dokončilo akvizici 3Com za 2,7 miliardy dolarů

Témata článku: Bezpečnost, Podobné zaměření, Jackson, Podobný objekt, Výchozí vyhledávač, Podvržený soubor, První případ, Zálohovací zařízení, Nebezpečná příloha, Různé důvody, Infekce, První komentář, Podobný výsledek, Globální podíl, Nový útok, Podobná cesta, Nebezpečná událost, Infikovaný počítač, Podobná doména, Potenciální oběť, Michael Jackson, Katalyzátor


Určitě si přečtěte

Budoucnost elektroniky: čeští vědci stojí za revolučním čipem, který nemá ve světě obdoby

Budoucnost elektroniky: čeští vědci stojí za revolučním čipem, který nemá ve světě obdoby

** Čeští vědci pod vedením Tomáše Jungwirtha vyvíjí nový typ revolučního paměťového čipu ** Zatímco v současnosti elektronika pracuje s elektrony, v budoucnu to budou spiny elektronů ** Čipy budou moci být klidně i 1 000x rychlejší a úspornější

Karel Javůrek | 32

Šmírovačka kamerami Googlu: Koukněte se, co nového zachytily na Street View

Šmírovačka kamerami Googlu: Koukněte se, co nového zachytily na Street View

Google stále fotí celý svět do své služby Street View. A novodobou zábavou je hledat v mapách Googlu vtipné záběry. Podívejte se na výběr nejlepších!

redakce | 44

Apple: naše mapy budou nejlepší na světě. Tajně jsme na nich pracovali několik let

Apple: naše mapy budou nejlepší na světě. Tajně jsme na nich pracovali několik let

** Apple odhalil své plány na zcela nové mapy ** Několik let pracuje na nových mapách, které by měly předběhnout konkurenci ** Objeví se s příchodem iOS 12 pro vybrané státy

Karel Javůrek | 50

Porno insider: Jak virtuální realita vstupuje do filmů pro dospělé

Porno insider: Jak virtuální realita vstupuje do filmů pro dospělé

** Pornografie údajně představuje třetinu internetové obsahu a je technologický tahounem ** Do erotického obsahu postupně zasahuje i virtuální realita ** Kromě vizuálního vjemu se pracuje také na virtuálním uspokojení toho hmatového

Jan Dudek | 28

Apple dal do MacBooku procesor Core i9 a 4TB SSD. Ani se neptejte, co za to chce...

Apple dal do MacBooku procesor Core i9 a 4TB SSD. Ani se neptejte, co za to chce...

** Apple aktualizoval notebooky MacBook Pro, dostaly nový hardware ** Těšit se můžete na nové procesory a větší paměť ** Cena nejvybavenějšího modelu překročí 200 tisíc korun

Martin Miksa | 99

Nová zbraň Microsoftu proti iPadu: Levný tablet Surface Go bude stát jen deset tisíc

Nová zbraň Microsoftu proti iPadu: Levný tablet Surface Go bude stát jen deset tisíc

** Microsoft představil nový tablet Surface Go ** Nový model zaujme nízkou cenou, ale schopnostmi zařízení Surface ** Microsoft nepoužil čip ARM, ale klasický procesor od Intelu 

Karel Javůrek | 116

Alan Turing: Genius, který matematicky stvořil počítač

Alan Turing: Genius, který matematicky stvořil počítač

Řešením matematického problému se dostal k modelu teoretického stroje, který nese jeho jméno a je základem logiky univerzálních počítačů.

Pavel Tronner | 57

Sex a rozmnožování při mezihvězdné cestě: Kolik lidí je potřeba pro let k Proximě Centauri?

Sex a rozmnožování při mezihvězdné cestě: Kolik lidí je potřeba pro let k Proximě Centauri?

** Vědci spočítali, jak velká by musela být posádka pro vícegenerační let k nejbližší hvězdné soustavě ** Proxima Centauri se nachází 4,3 světelných let od nás ** Za současných technologií bychom k ní letěli 6300 let

Petr Kubala | 57


Aktuální číslo časopisu Computer

Velký test 18 bezdrátových sluchátek

Vše o přechodu na DVB-T2

Procesory AMD opět porážejí Intel

7 NVMe M.2 SSD v přímém souboji