Vicente Diaz
25 października 2012 Oszuści używają Dokumentów Google Vicente Diaz 9 marca 2012 Co się stało z moją prywatnością? Vicente Diaz 4 maja 2011 Śmierć Osamy na Twitterze Vicente Diaz 27 grudnia 2010 Szkodliwe oprogramowanie w chmurze Vicente Diaz |
Zarówno wzrastająca świadomość użytkowników, jak i narzędzia antyphishingowe, utrudniają oszustom odnoszenie sukcesów w ich próbach ataku na nasze pieniądze. Widać to w spadku ilości dystrybuowanego ostatnio spamu. Ale to nie jedyny powód: użytkownicy do bezpośredniej komunikacji zaczynają wykorzystywać nowe platformy, takie jak serwisy społecznościowe.
W niniejszym artykule chcę pokazać przykład kreatywności, jaką wykazali się cyberoszuści w celu uniknięcia filtrów antyspamowych i antyphishingowych.
W jednej z ...
Analizy
Blog
Za każdym razem, gdy odwiedzasz stronę internetową, wysyłasz żądanie kodu HTML, które zostanie przetworzone w twojej lokalnej przeglądarce. Kod ten może zawierać zewnętrzne odnośniki, które również zostaną objęte twoim żądaniem. Jak dotąd nie ma się czego obawiać.
Co jednak, gdy takie zewnętrzne żądania są wykorzystywane do śledzenia cię? Czy coś takiego jest możliwe? Załóżmy, że korzystasz ze swojego ulubionego portalu społecznościowego, i jest to – znów – Facebook. Nawet po wylogowaniu się twoja przeglądarka przechowuje niektóre ciasteczka, które identyfikują cię na Facebooku. Następnie odwiedzasz jakąś dowolną stronę (www.dowolnastrona.pl)...
Analizy
Blog
Podczas analizy adresów URL odkryliśmy kilka interesujących rzeczy.
Pierwszy z nich ma związek z oszustwem na Facebooku, w którym wykorzystywany jest film o śmierci Osamy:
Odsyłacz był rozprzestrzeniany w kilku tweetach, w szczególności wśród brazylijskich użytkowników.
Drugi to szkodliwy program rozprzestrzeniany pod przykrywką filmu rzekomo dotyczącego śmierci Osamy. W tym przypadku odsyłacz nie jest już tak „subtelny” i w adresie URL zawiera plik .rar.
Interesujące jest...
Wiele przykładów mogliśmy zobaczyć już w przeszłości: wykorzystanie Twittera jako kanału komunikacyjnego dla botnetu, wykorzystanie Amazon EC2 do hostingu centrów kontroli czy wykorzystanie kanałów reklamowych do dystrybucji szkodliwego oprogramowania. Dzisiaj na przykładzie jednej próbki zobaczymy, jak szkodliwe oprogramowanie maksymalizuje swoje dochody przy użyciu tego rodzaju usług, wywierając minimalny wpływ na komputer ofiary.
Nasza próbka należy do rodziny Trojan-Dropper.Win32.Drooptroop, która posiada ponad 7000 wariantów. Próbka jest wykrywana przez Kaspersky Internet...