С помощью социальной инженерии создатели вредоносных программ могут убедить излишне доверчивого пользователя запустить инфицированный файл или открыть ссылку на зараженный веб-сайт. Такие методы используются во многих почтовых червях, а также других типах вредоносных программ.
Атаки червей
Киберпреступники стараются привлечь внимание пользователя к вредоносной ссылке или зараженному файлу и убедить его пройти по ссылке или открыть файл.
Рассмотрим примеры атак такого типа.
- Червь LoveLetter, который в 2000 году вызвал перегрузку почтовых серверов многих компаний. Пользователи получили по электронной почте сообщение с приглашением открыть вложенное любовное письмо. Когда они открывали вложенный файл, червь рассылал себя по всем контактам из адресной книги жертвы. Этот червь до сих пор считается одним из самых разрушительных с точки зрения нанесенного им финансового ущерба.
- Почтовый червь Mydoom (появился в интернете в январе 2004 года) содержал тексты, имитировавшие автоматически сформированные сообщения от почтового сервера.
- Червь Swen выдавал себя за сообщение, отправленное компанией Microsoft. В нем утверждалось, что во вложении содержится исправление для устранения уязвимостей Windows. Неудивительно, что многие люди серьезно отнеслись к этому заявлению и попытались установить это фальшивое обновление, хотя в действительности это был червь.
Способы доставки вредоносных ссылок
Ссылки на зараженные сайты могут быть отправлены по электронной почте, через ICQ и другие системы мгновенного обмена сообщениями, а также по каналам IRC. Мобильные вирусы часто доставляются SMS-сообщениями.
Какой бы способ доставки ни использовался, такое сообщение обычно содержит слова, которые должны привлечь внимание получателя и побудить его пройти по ссылке. Этот способ проникновения в систему может позволить вредоносной программе обойти антивирусные фильтры почтового сервера.
Атаки через пиринговые сети (P2P)
P2P-сети также используются для распространения вредоносных программ. В P2P-сети появляются черви или троянские программы, но они названы таким образом, чтобы привлечь внимание пользователей и побудить их загрузить и запустить такой файл, например:
- AIM & AOL Password Hacker.exe
- Microsoft CD Key Generator.exe
- PornStar3D.exe
- Play Station emulator crack.exe
Иногда пользователи не сообщают о заражении вредоносными программами. Почему?
В некоторых случаях создатели и распространители вредоносных программ предпринимают определенные действия, чтобы уменьшить вероятность того, что пользователь сообщит о заражении.
Пострадавший мог откликнуться на предложение фальшивой бесплатной утилиты или руководства, которые обещают:
- бесплатный интернет или доступ к мобильным сетям;
- возможность загрузки генератора номеров кредитных карт;
- раскрытие способа увеличения средств на банковском счету и другую незаконную прибыль.
В этих случаях, если загруженный файл оказывается троянской программой, пострадавший постарается избежать раскрытия собственных незаконных намерений. И поэтому, вероятнее всего, не сообщит о заражении органам правопорядка.
Еще одним примером использования этого метода была троянская программа, которая рассылалась по адресам электронной почты, взятых на веб-сайте по подбору персонала. Зарегистрированные на этом сайте люди получали фальшивые предложения работы с троянской программой. Эта атака главным образом была нацелена на корпоративные адреса электронной почты. Киберпреступники знали, что сотрудники, получившие троянскую программу, не захотят сообщить своему работодателю о том, что их компьютер был заражен, когда они искали другую работу.
Необычные методы социальной инженерии
Иногда киберпреступники использовали сложные методы проведения кибератак. Некоторые из них приведены ниже.
- Когда клиенты некого банка получили по электронной почте фальшивое сообщение якобы от этого банка с запросом подтверждения их кодов доступа, для подтверждения использовались не электронная почта и не интернет. Вместо этого клиенту предлагалось распечатать форму из email-сообщения, заполнить ее и отправить факсом на телефонный номер киберпреступника.
- В Японии киберпреступники распространяли компакт-диски, зараженные троянской программой-шпионом, с помощью службы доставки на дом. Диски доставлялись клиентам японского банка. Адреса клиентов были предварительно украдены из базы данных банка.
Другие статьи и ссылки, связанные с вредоносными программами