ОБ УГРОЗАХ

Социальная инженерия

С помощью социальной инженерии создатели вредоносных программ могут убедить излишне доверчивого пользователя запустить инфицированный файл или открыть ссылку на зараженный веб-сайт. Такие методы используются во многих почтовых червях, а также других типах вредоносных программ.

Атаки червей

Киберпреступники стараются привлечь внимание пользователя к вредоносной ссылке или зараженному файлу и убедить его пройти по ссылке или открыть файл.

Рассмотрим примеры атак такого типа.

  • Червь LoveLetter, который в 2000 году вызвал перегрузку почтовых серверов многих компаний. Пользователи получили по электронной почте сообщение с приглашением открыть вложенное любовное письмо. Когда они открывали вложенный файл, червь рассылал себя по всем контактам из адресной книги жертвы. Этот червь до сих пор считается одним из самых разрушительных с точки зрения нанесенного им финансового ущерба.
  • Почтовый червь Mydoom (появился в интернете в январе 2004 года) содержал тексты, имитировавшие автоматически сформированные сообщения от почтового сервера.
  • Червь Swen выдавал себя за сообщение, отправленное компанией Microsoft. В нем утверждалось, что во вложении содержится исправление для устранения уязвимостей Windows. Неудивительно, что многие люди серьезно отнеслись к этому заявлению и попытались установить это фальшивое обновление, хотя в действительности это был червь.

Способы доставки вредоносных ссылок

Ссылки на зараженные сайты могут быть отправлены по электронной почте, через ICQ и другие системы мгновенного обмена сообщениями, а также по каналам IRC. Мобильные вирусы часто доставляются SMS-сообщениями.

Какой бы способ доставки ни использовался, такое сообщение обычно содержит слова, которые должны привлечь внимание получателя и побудить его пройти по ссылке. Этот способ проникновения в систему может позволить вредоносной программе обойти антивирусные фильтры почтового сервера.

Атаки через пиринговые сети (P2P)

P2P-сети также используются для распространения вредоносных программ. В P2P-сети появляются черви или троянские программы, но они названы таким образом, чтобы привлечь внимание пользователей и побудить их загрузить и запустить такой файл, например:

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe

Иногда пользователи не сообщают о заражении вредоносными программами. Почему?

В некоторых случаях создатели и распространители вредоносных программ предпринимают определенные действия, чтобы уменьшить вероятность того, что пользователь сообщит о заражении.

Пострадавший мог откликнуться на предложение фальшивой бесплатной утилиты или руководства, которые обещают:

  • бесплатный интернет или доступ к мобильным сетям;
  • возможность загрузки генератора номеров кредитных карт;
  • раскрытие способа увеличения средств на банковском счету и другую незаконную прибыль.

В этих случаях, если загруженный файл оказывается троянской программой, пострадавший постарается избежать раскрытия собственных незаконных намерений. И поэтому, вероятнее всего, не сообщит о заражении органам правопорядка.

Еще одним примером использования этого метода была троянская программа, которая рассылалась по адресам электронной почты, взятых на веб-сайте по подбору персонала. Зарегистрированные на этом сайте люди получали фальшивые предложения работы с троянской программой. Эта атака главным образом была нацелена на корпоративные адреса электронной почты. Киберпреступники знали, что сотрудники, получившие троянскую программу, не захотят сообщить своему работодателю о том, что их компьютер был заражен, когда они искали другую работу.

Необычные методы социальной инженерии

Иногда киберпреступники использовали сложные методы проведения кибератак. Некоторые из них приведены ниже.

  • Когда клиенты некого банка получили по электронной почте фальшивое сообщение якобы от этого банка с запросом подтверждения их кодов доступа, для подтверждения использовались не электронная почта и не интернет. Вместо этого клиенту предлагалось распечатать форму из email-сообщения, заполнить ее и отправить факсом на телефонный номер киберпреступника.
  • В Японии киберпреступники распространяли компакт-диски, зараженные троянской программой-шпионом, с помощью службы доставки на дом. Диски доставлялись клиентам японского банка. Адреса клиентов были предварительно украдены из базы данных банка.

Другие статьи и ссылки, связанные с вредоносными программами

© AO Kaspersky Lab.

All Rights Reserved.