Wraz ze zbliżaniem się święta Halloween aplikacje, fałszywe strony internetowe, spam i trojany „przebierają się” by nabrać użytkowników. Stare techniki „wracają do życia” i wraz z nowymi odmianami oraz fałszywymi aplikacjami próbują nastraszyć użytkowników.
Warto przeczytać: | |
Pomimo, iż komputerowe żarty to nic nowego, w dniach poprzedzających Halloween ich liczba gwałtownie rośnie terroryzując użytkowników. W rzeczywistości takie aplikacje są niegroźne, ponieważ nie zawierają złośliwych kodów ani trojanów.
Zwykle docierają do komputera ofiary od któregoś z jej kontaktów, w formie halloweenowego pliku wideo lub internetowej kartki z życzeniami przesłanej w e-mailu lub przez sieć społecznościową. Po pobraniu i zainstalowaniu wyświetlają serię komunikatów i ekranów informujących użytkownika o zarażeniu komputera trojanem. Przykładowo jest to film flash, który symuluje usunięcie całej zawartości twardego dysku komputera, podczas gdy na ekranie pojawia się przerażająca czaszka. Strona, która rozpowszechnia ten psikus, oferuje film instruktażowy pokazujący, jak skonfigurować film, aby był on jeszcze bardziej realistyczny i straszny.
Na szczęście są to mistyfikacje. Komputer użytkownika nie zostaje zarażony złośliwym kodem, a jego twardy dysk nie zostaje sformatowany. Nie ma jednak wątpliwości, że można najeść się sporo strachu, sądząc, iż komputer został zniszczony!
Do przeprowadzania ataków Blackhat SEO hakerzy wykorzystują znane produkcje Holywood. W tym roku najpopularniejsze to „Paranormal Activity 2” oraz klasyk Halloween - „Piątek Trzynastego”. Atakujący wykorzystują modne tematy, aby pozycjonować złośliwe strony wśród najpopularniejszych wyników wyszukiwania. Gdy użytkownik wejdzie na zarażoną stronę na komputer zostaje pobrany trojan albo fałszywy antywirus. Te ataki wykorzystują nie tylko wzmianki o horrorach, ale także o wszystkim, co związane z tematem Halloween, np. zaproszenia na imprezy.
Innym sposobem, w jaki hakerzy wywołują zamieszanie jest masowe rozsyłanie spamu o tematyce związanej z Halloween w celu skłonienia użytkowników do ujawnienia swoich danych osobistych albo zakupu fałszywych lub nielegalnych produktów. Często chodzi po prostu o zarabianie pieniędzy, gdyż wiele firm czerpie zyski z systemów pay-per-click.
Jak zwykle najlepszą ochroną jest wiedza i zachowanie podstawowych środków ostrożności. Uważaj na wszelkie próby zrobienia niemiłego psikusa oraz prawdziwe zagrożenia, które starają się popsuć halloweenową zabawę.
Oto kilka wskazówek PandaLabs jak zapobiec zagrożeniu:
- Nie otwieraj e-maili ani wiadomości z portali społecznościowych od nieznanych nadawców.
- Nie klikaj na żadne linki zawarte w emailach, nawet jeśli pochodzą z zaufanych źródeł. Lepiej wpisać adres bezpośrednio w okienku przeglądarki. Zasadę to warto sotosować niezależnie od nadawcy, także w przypadku wiadomośći z Facebooka, Twitttera i innych portali społecznościowych czy internetowych komunikatorów.
- Jeśli kliknąłeś na otrzymany link dokładnie przyjrzyj się witrynie na którą trafiłeś. Jeśli nie masz co do niej pewności zamknij przeglądarkę.
- Nie otwieraj plików z załącznika pochodzących z nieznanych źródel. W szczególności uważaj na pliki, które w nazwie mają “Halloween”.
- Nawet jeśli witryna internetowa wygląda wiarygodnie, ale sugeruje rozpoczęcie pobierania, powinieneś zachować szczególną podejrzliwość.
- Jeśli jednak ściągnąłeś i zainstalowałeś jakiekolwiek aplikacje, a teraz zaczynasz widzieć nietypowe wiadomości na swoim komputerze to prawdopodobnie został on zainfekowany złośliwymi kodami.
- Rób zakupy internetowe tylko na stronach, które cieszą się dobrą reputacją i oferują bezpieczne transakcje, szyfrując wszystkie informacje wpisywane na stronie. Aby sprawdzić, czy strona jest bezpieczna, poszukaj certyfikatu bezpieczeństwa w postaci małej żółtej kłódki obok paska narzędzi lub w prawym dolnym rogu ekranu.
- Nie korzystaj ze wspólnych lub publicznych komputerów do przeprowadzania transakcji lub operacji wymagających wpisania hasła lub innych danych osobistych.
- Zainstaluj skuteczne rozwiązanie zabezpieczające, zdolne wykrywać zarówno znane, jak i nowe odmiany zagrożeń.
Źródło: PandaLabs
Polecamy artykuły: | ||
Test: jeszcze szybsze Core i3 i Core i5 | Testy monitorów LCD: 9 modeli Full HD | Niedrogie a wydajne: 5 x GTS450 |
Komentarze
10Dzięki :)