poniedziałek, 4 marca, 2024
32 220 35 21biuro@omegasoft.pl
spot_img
Strona głównaBezpieczeństwoCyberprzestępcy coraz sprytniejsi – teraz wykorzystują legalne sposoby

Cyberprzestępcy coraz sprytniejsi – teraz wykorzystują legalne sposoby

Hakerzy, a nawet zaawansowani cyberprzestępcy niekoniecznie chcą się w swojej „pracy” męczyć. Dzisiaj uwidacznia się nowy i coraz powszechniejszy trend, polegający na wykorzystywaniu dostępnych dla wszystkich w Internecie, otwartych narzędzi, których celem jest testowanie oraz uzyskiwanie konkretnych wyników, mających z kolei na celu usprawnienie testowanych narzędzi. Tak więc okazuje się, że dzisiaj można natrafić na co najmniej kilka kampanii tego typu, mających za bazę właśnie to narzędzie, jak się okazuje, naprawdę skuteczne.

Co to oznacza dla użytkowników Internetu?

Takie rozwinięcie tematu oznacza, że nawet dla dużych firm i przedsiębiorców zagrożeniem – realnym zagrożeniem – mogą być bardzo amatorskie ugrupowania przestępcze, ponieważ korzystają z ogólnodostępnych oraz przede  wszystkim – legalnych –sposobów oszukiwania. Również programy zabezpieczające i chroniące nas przed atakami są mniej wyczulone na tego typu akcje – z oczywistych przyczyn.

Jakie są najpopularniejsze narzędzia tego typu?

Jednym z ciekawszych i w pierwszej kolejności rzucających się w oczy przykładów jest narzędzie służące do testowania wydajności i funkcjonalności przeglądarek internetowych. Browser Exploitation Framework (BeFF), opracowane przez ekspertów zajmujących się bezpieczeństwem w Internecie, wykorzystywane jest na coraz szerszą skalę przez aż kilka grup cyperszpiegowskich. To między innymi za jej pomocą przeprowadzane są ataki na całym świecie. Wykorzystywane są w tych atakach oczywiście luki w zabezpieczeniach przeglądarek atakowanych osób czy podmiotów gospodarczych. W celu uskutecznienia ataku, przestępcy umieszczają na konkretnych stronach internetowych zainfekowane narzędzie BeEF, w oczekiwaniu, aż ofiara odwiedzi konkretną witrynę.

Dlaczego BeEF jest niebezpieczne?

Za pomocą uruchomionego narzędzia możliwe jest dokładne zidentyfikowania nie tylko samego systemu operacyjnego, ale również użytkownika, który dane urządzenie uruchomił, wchodząc nastroję internetową. To z kolei umożliwia wykradzenie danych uwierzytelniających, pozwalających z kolei zainstalować dodatkowe, szkodliwe oprogramowanie oraz w następnej kolejności wykonanie dowolnej w zasadzie ilości szkodliwych akcji. Ta metoda nazywana jest coraz częściej metodą wodopoju, ponieważ atakujący nie musi zbytnio się wysilać  – ofiara prędzej czy później sama trafia na konkretną stronę internetową, a cała reszta dzieje się w zasadzie sama. Użytkownicy tylko wyręczają cyberprzestępców.

PODOBNE ARTYKUŁY

Popularne artykuły

Recent Comments

komputerowiec z sacza on KTO CHCE NADGRYŹĆ JABŁKO?