Технологии на службе Трои

Технологии на службе Трои
Думаю, "троянами" и подсаживанием на них всех подряд уже никого сегодня не удивишь, даже младенцев. Другое дело, что технологии такого "подсаживания" в условиях всё большей разборчивости пользователей (ну, во всяком случае, некоторой их осведомленности о проблеме) становятся тоже всё более, скажем так, интересными.

Что нужно, чтобы успешно внедрить троян? Ну, конечно, какой-нибудь эксплойт, не обязательно даже "нулевого дня" - пользователи всё равно ленятся обновляться. Но нужна еще ссылка, по которой пользователь кликнет, чтобы запустить вредоносный код. Вопрос: как заставить пользователя кликнуть по этой ссылке? Вот тут-то технологии и приходят на помощь злоумышленникам.

Берём тренды твиттера, берём тренды фейсбука - и "понеслась". Можно даже уточнить круг интересов. Сейчас, к примеру, твиттер подбирает топ хештэгов, опираясь на анализ вашего профиля. В итоге, если хотите "троянить" девочек-фанаток Бибера, сделайте профиль и ведите себя в нём, как та самая девочка. Через некоторое время сервис сам будет выдавать актуальные темы - и снова "понеслась".

За примерами реализации подобной тактики далеко ходить тоже не нужно:
Китайские хакеры установили шпионское программное обеспечение на пяти компьютерах европейских внешнеполитических ведомств, участвовавших в саммите G20, состоявшемся в сентябре прошлого года. В тот период политики обсуждали проблему сирийского кризиса, сообщает Reuters со ссылкой на исследователей из FireEye.
Злоумышленникам удалось получить доступ к компьютерной сети министерств путем рассылки вредоносных писем, содержащих исполняемые файлы с названиями вроде «US_military_options_in_Syria». В результате запуска этих файлов, на компьютеры устанавливалось вредоносное ПО.

Причем такой способ, уверен, будет использоваться с каждым месяцем всё шире и шире. А значит, работы всем нам хватит еще надолго...
А. Дрозд информационная безопасность технологии троянский конь
Alt text

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться

СёрчИнформ

Взгляд на информационную безопасность от компании SearchInform и сторонних экспертов.