Keyloggery sieją strach i zniszczenie

Dotychczas phishing zwykle polegał na rozsyłaniu wiadomości e-mail ze sfałszowanymi adresami stron WWW albo przekierowywaniu na łudząco podobne do oryginalnych witryny. Niestety, wraz ze wzrostem świadomości użytkowników, przestępcy wypracowali nowe, dużo skuteczniejsze metody dokonywania oszustw. Wykorzystują keyloggery, niewidoczne programy mogące przechwycić i przekazać do zdalnego komputera informacje związane z wszelką aktywnością użytkownika - prywatną korespondencję, wpisywane znaki z klawiatury, odwiedzane strony, pogadanki z komunikatorów internetowych.

Zgodnie z raportem firmy Websense i grupy Anti-Phishing Working Group, złodzieje zamiast prostego fałszowania adresów przez dodanie czy podmianę litery, coraz częściej wykorzystują programy przechwytujące wpisywane na klawiaturze znaki, tzw. keyloggery. Dzięki nim w łatwy sposób można zgromadzić praktycznie wszystkie dane: hasła do kont bankowych czy pocztowych, numery kart kredytowych itd.

Keyloggery: jak walczyć z niewidzialnym szpiegiem?

Keylogger zainstalowany na komputerze użytkownika nie zdradza żadnych symptomów swojej obecności. Jest w stanie zarejestrować każdą literę wpisywaną z klawiatury, odwiedzoną stronę w Sieci, wedrzeć się do prywatnej korespondencji, podejrzeć rozmowy prowadzone przy pomocy komunikatora internetowego, a to wszystko, włącznie ze zrzutami ekranu, przesłać na zdalny komputer, podczas gdy nieświadoma ofiara kompletnie nie ma pojęcia o tym, co się dzieje. Co gorsza, zarówno komercyjnych jak i w pełni amatorskich odmian keyloggerów, w Internecie długo szukać nie trzeba - są ich całe biblioteki. Każdy z nas może stać się celem ataku. Dlatego też warto wiedzieć, jak się przed 'szpiegowaniem' odpowiednio zabezpieczyć. Przegląd niezbędnych narzędzi znajdziecie tutaj:

http://www.pcworld.pl/news/65025.html

Jak głosi raport, każdy tydzień lutego i marca przynosił setkę nowych witryn próbujących zarazić komputer użytkownika przy pomocy szkodliwego oprogramowania. Tymczasem jeszcze w listopadzie i grudniu minionego roku każdego tygodnia pojawiało się zaledwie 15 tego rodzaju stron WWW.

Intruzom chodzi przede wszystkim o zminimalizowanie udziału użytkownika w procesie zarażania. Nie trzeba już pobierać zarażonego programu, wystarczy przy pomocy niezałatanej wersji przeglądarki wejść na odpowiednio spreparowaną stronę WWW.

Jak podkreślają specjaliści, opisywane akcje nie są podejmowane, jak dotychczas, przez nudzących się nastolatków. Jest to dobrze przygotowana, zakrojona na szeroką skalę akcja prowadzona przez zorganizowane grupy przestępcze.