Cyberprzestępcy polubili Twittera

Cyberprzestępcy polubili Twittera

Dodano:   /  Zmieniono: 
Użytkownicy internetu powinni podchodzić ostrożnie do wiadomości otrzymywanych za pośrednictwem portali społecznościowych, a także pamiętać o uaktualnianiu swoich programów antywirusowych, systemów operacyjnych i wykorzystywanych aplikacji - ostrzega Kaspersky Lab, producent rozwiązań do ochrony danych,
Ostatnimi czasy coraz więcej hakerów i twórców szkodliwych programów przyciąga Twitter. „Od połowy marca coraz popularniejsza staje się kradzież danych pozwalających na uzyskanie dostępu do kont Twittera oraz umieszczanie w tym serwisie szkodliwych odnośników. Obserwujemy także wzrost tendencji do handlowania tymi danymi", mówi Costin Raiu, ekspert z Kaspersky Lab, członek Globalnego Zespółu ds. Badań i Analiz (GReAT).

Na rosyjskojęzycznych forach hakerów kwitnie handel zinfiltrowanymi kontami użytkowników Twittera. Ich cena waha się od 100 do 200 dolarów amerykańskich. Wszystko zależy od liczby użytkowników – im więcej osób śledzi dane konto, tym większa jest jego cena. Kradzież konta może odbyć się na dwa sposoby: przy użyciu trojanów wykradających dane uwierzytelniające bezpośrednio od użytkowników lub za pomocą stron phishingowych żądających wprowadzenia tych danych. Po dostaniu się na konto, cyberprzestępcy mogą wysyłać z niego szkodliwe wiadomości, które wyglądają jakby pochodziły od prawowitego właściciela konta. Mogą też po prostu sprzedać konto.

Eksperci Kaspersky Lab przestrzegają przed narzędziem hakerskim TwitterNET Builder wykorzystywanym do tworzenia  botnetów za pośrednictwem Twittera. Jest to darmowy program, chętnie używany przez  hakerów, zwłaszcza początkujących.

Istnieją dwie wersje tego programu. Pierwsza z nich wykorzystuje szkodliwe polecenia ze stałymi nazwami. Druga wersja programu, która została wykryta przez specjalistów z Kaspersky Lab, pozwala jego użytkownikom zmieniać nazwy poleceń, co utrudnia zidentyfikowanie, z których kont Twittera kontrolowane są botnety.

Wystarczy tylko kilka kliknięć myszką, aby utworzyć szkodliwy kod pozwalający na zmienianie zainfekowanych komputerów w zombie, których połączenie utworzy botnet – sieć zainfekowanych komputerów na usługach cyberprzestępcy. Następnie te botnety kontrolowane są za pośrednictwem konta założonego na mikroblogu Twitter. Takie sieci wykorzystywane są głównie do wysyłania spamu oraz przeprowadzania ataków typu DDoS (Distributed Denial of Service), uniemożliwiających działanie poprzez zajęcie wszystkich wolnych zasobów.

„Szkodliwy kod nie posiada własnych mechanizmów dystrybucji i musi być ręcznie uruchomiony na komputerze ofiary", mówi David Jacoby, ekspert z Kaspersky Lab. „Może się to jednak odbyć przy użyciu ataku przeprowadzonego podczas odwiedzania zainfekowanej strony WWW lub przy użyciu robaka rozprzestrzenianego za pośrednictwem nowych luk w zabezpieczeniach systemów i innych aplikacji”.

em, inf. prasowa