Słownik Cyberprzestępczości cz.8

ZAMIESZCZONE INFORMACJE MAJĄ CHARAKTER JEDYNIE INFORMACYJNY I NIE MAJĄ NA CELU PROPAGOWANIA DZIAŁANIA NIEZGODNEGO Z POLSKIM PRAWEM!

Browser Helper Object – Browser Helper Object jest biblioteką DLL, która ładuje się przy każdym uruchomieniu przeglądarki Microsoft® Internet Explorer. Browser Helper Object instalowany jest przez inny program w celu usprawnienia funkcjonalności przeglądarki internetowej (wiele wtyczek do Internet Explorera, na przykład BHO). BHO może zostać zainstalowany w sposób niezauważalny (wielu użytkowników nie czyta informacji napisanych małym druczkiem, które wyświetla program freeware w Umowie Licencyjnej z Użytkownikiem Końcowym). Ponieważ BHO jest programem, może robić to samo co inne programy. Poza tym, niełatwo jest wyszczególnić wszystkie programy BHO zainstalowane na komputerze PC. W rezultacie, funkcje BHO mogą zostać wykorzystane do niewłaściwych celów (na przykład do instalowania adware lub śledzenia sposobów korzystania z przeglądarki).

Archive bomb – jest to pozornie niewielki plik zarchiwizowany, który w rzeczywistości jest wysoce skompresowany i rozpakowuje się do dużego pliku lub kilku identycznych plików. Ponieważ skanowanie takich archiwów pod względem występowania w nich wirusa zajmuje zazwyczaj dużo czasu, potencjalnie stanowią one atak DDoS na program antywirusowy, który podejmuje próbę ich skanowania. Dobre programy antywirusowe zawierają niewielki algorytm, który pozwala uniknąć rozpakowywania takich plików.

Fast Flux – jedna z technologii stosowana przy popełnianiu przestępstw internetowych np. phishingu. Jest to mechanizm przełączający serwera DNS, który łączy w sobie sieć równorzędną, rozproszone dowodzenie, internetowe równoważenie obciążenia oraz przekierowywanie proxy w celu ukrycia stron, na które przesyłane są wyłudzone dane osobowe. Fast-flux przedłuża okres aktywności stron wyłudzających dane osobowe, pozwalając oszukać większą liczbę użytkowników.

Crimeware – program szpiegujący gromadzący poufne dane użytkownika komputera, umożliwiające uzyskanie dostępu do rachunków bankowych lub usług finansowych. Celem jest kradzież pieniędzy albo wykonanie niedozwolonych transakcji.

Pharming lub zatruwanie DNS – rodzaj ataku sieciowego wykrytego przez firmę Symantec i Wydział Informatyki na Uniwersytecie Indiana (USA). Z przeprowadzonych badań wynika, że podatne na tego typu ataki są milionów użytkowników połączeń szerokopasmowych na całym świecie. W przypadku tradycyjnego ataku typu „pharming” przestępca stara się przekierować użytkownika odwiedzającego określoną witrynę internetową do strony sfałszowanej. Może to osiągnąć, modyfikując plik hosts w komputerze ofiary lub wprowadzając zmiany w systemie DNS (Domain Name System). Tymczasem atak „drive-by pharming” to nowy rodzaj zagrożenia polegający na tym, że po odwiedzeniu przez użytkownika destrukcyjnej witryny atakujący może zmienić ustawienia DNS na routerze użytkownika lub w punkcie dostępu bezprzewodowego. Zmiana dokonywana jest przy pomocy kodu napisanego w JavaScript po wejściu na fałszywą witrynę i jest możliwa w sytuacji, gdy router szerokopasmowy nie jest chroniony hasłem lub gdy atakujący jest w stanie je odgadnąć — na przykład korzystając ze znanego hasła domyślnego, które nie zostało zmienione przez użytkownika. Dzięki zmianie DNS przestępca komputerowy uzyskuje pełną kontrolę nad tym, które witryny użytkownik odwiedza w internecie. Użytkownikowi może na przykład wydawać się, że odwiedza stronę swojego banku, gdy w rzeczywistości został przekierowany do spreparowanej witryny. Fałszywe strony są wiernymi kopiami autentycznych witryn, dlatego użytkownik często nie będzie w stanie zauważyć żadnej różnicy. Po przekierowaniu do witryny „banku”, wprowadzeniu przez użytkownika nazwy i hasła atakujący metodą „pharming” może wykraść te informacje. Dzięki temu będzie w stanie uzyskać dostęp do konta ofiary w prawdziwej witrynie banku i dokonać przelewu, utworzyć nowe konta lub wypisać czeki. Najprostsze zabezpieczenie to zmiana w routerze hasła domyślnego na unikalne. Ponadto zalecane jest korzystanie z oprogramowania zabezpieczającego komputer, czyli antywirusa, zapory ogniowej (firewall), mechanizmów wykrywania włamań i chroniących przed lukami w zabezpieczeniach. Eksperci przypominają również, by nie otwierać odnośników, które wydają się podejrzane — na przykład nadesłanych przez nieznane osoby wiadomości e-mail.

Drive by-harming – rodzaj ataku sieciowego wykrytego przez firmę Symantec i Wydział Informatyki na Uniwersytecie Indiana (USA). Z przeprowadzonych badań wynika, że podatne na tego typu ataki są milionów użytkowników połączeń szerokopasmowych na całym świecie. W przypadku tradycyjnego ataku typu „pharming” przestępca stara się przekierować użytkownika odwiedzającego określoną witrynę internetową do strony sfałszowanej. Może to osiągnąć, modyfikując plik hosts w komputerze ofiary lub wprowadzając zmiany w systemie DNS (Domain Name System). Tymczasem atak „drive-by pharming” to nowy rodzaj zagrożenia polegający na tym, że po odwiedzeniu przez użytkownika destrukcyjnej witryny atakujący może zmienić ustawienia DNS na routerze użytkownika lub w punkcie dostępu bezprzewodowego. Zmiana dokonywana jest przy pomocy kodu napisanego w JavaScript po wejściu na fałszywą witrynę i jest możliwa w sytuacji, gdy router szerokopasmowy nie jest chroniony hasłem lub gdy atakujący jest w stanie je odgadnąć — na przykład korzystając ze znanego hasła domyślnego, które nie zostało zmienione przez użytkownika. Dzięki zmianie DNS przestępca komputerowy uzyskuje pełną kontrolę nad tym, które witryny użytkownik odwiedza w internecie. Użytkownikowi może na przykład wydawać się, że odwiedza stronę swojego banku, gdy w rzeczywistości został przekierowany do spreparowanej witryny. Fałszywe strony są wiernymi kopiami autentycznych witryn, dlatego użytkownik często nie będzie w stanie zauważyć żadnej różnicy. Po przekierowaniu do witryny „banku”, wprowadzeniu przez użytkownika nazwy i hasła atakujący metodą „pharming” może wykraść te informacje. Dzięki temu będzie w stanie uzyskać dostęp do konta ofiary w prawdziwej witrynie banku i dokonać przelewu, utworzyć nowe konta lub wypisać czeki. Najprostsze zabezpieczenie to zmiana w routerze hasła domyślnego na unikalne. Ponadto zalecane jest korzystanie z oprogramowania zabezpieczającego komputer, czyli antywirusa, zapory ogniowej (firewall), mechanizmów wykrywania włamań i chroniących przed lukami w zabezpieczeniach. Eksperci przypominają również, by nie otwierać odnośników, które wydają się podejrzane — na przykład nadesłanych przez nieznane osoby wiadomości e-mail.

SMiShing lub SMS phishing – rodzaj ataku socjotechnicznego podobnego do phishingu. Polega on na rozsyłaniu SMS-ów, które mają skłonić ofiarę do podjęcia określonego działania. Pierwsze ofiary smishingu na Islandii i Australii otrzymywały SMS-y z potwierdzeniem rzekomego członkostwa w serwisie randkowym oraz informacją o związanej z tym opłacie w wysokości 2 dolarów dziennie. Opłaty można było uniknąć anulując członkostwo na wskazanej stronie internetowej. W rzeczywistości otwarcie strony powodowało zainstalowanie na komputerze ofiary trojana otwierającego „tylne wejście” do komputera PC.

Tampest – (ang. – burza) – określenie na zjawisko polegające na tym, że każdy ekran komputerowy działa jak antena nadawcza, wysyłając impulsy elektromagnetyczne, które po wychwycenie przez antenę odbiorczą zlokalizowaną gdzieś niedaleko od emitującego monitora pozwalają na odwzorowanie obrazu ze śledzonego monitora. Można tym sposobem przechwytywać poufne dane. Nie potrzeba więc włamywać się do komputera ofiary, ale po prostu zdalnie obserwować co pokazuje się na jej monitorze. W zależności od natężenia sygnałów zakłócających ekranowy szpieg może nawet z odległości stu metrów śledzić przez szyby wysokościowego biurowca na przykład dyktowanie strategii firmy przez prezesa zarządu. Zasięg zależy od wielu czynników, między innymi od wilgotności powietrza. Parne letnie dni są idealne, gdyż powietrze dobrze wtedy przewodzi. Już w latach 80. holenderski naukowiec Wim van Eck krążył ze skonstruowanym przez siebie specjalnym urządzeniem po londyńskiej dzielnicy biurowej, by publicznie demonstrować istnienie podstępnego efektu nadawczego. Wojsko, tajne służby i dyplomaci zaczęli wtedy gorączkowo zabezpieczać swoje biura przed rozsiewaniem zdradzieckiego promieniowania – albo samemu wykorzystywać je w szpiegowskich celach. Pojawienie się płaskich monitorów ciekłokrystalicznych wcale nie zlikwidowało problemu bowiem przewody prowadzące do ekranu działają jak silne nadajniki. Jedyną ochroną przed tampestem jest maksymalne stłumienie lub odizolowanie promieniowania od otoczenia przez specjalne klatki lub ekrany pochłaniające.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *