Zagro偶enia zwi膮zane z komunikatorami internetowymi
Boris Yampolsky
- Klienty IM
- Zagro偶enia zwi膮zane z komunikatorami internetowymi
- Zagro偶enia zwi膮zane z ICQ
- Scenariusz atak贸w
- Odpieranie atak贸w na systemy IM
- Wniosek
Klienty IM
Dla wielu os贸b komunikacja online stanowi integraln膮 cz臋艣ci膮 ich codziennego 偶ycia. Internet oferuje wiele mo偶liwo艣ci komunikowania si臋 z innymi osobami - poczt臋 elektroniczn膮, czaty, fora, blogi itd. Jedn膮 z popularnych opcji s膮 komunikatory internetowe (ang. Instant Messenger - IM), kt贸re pozwalaj膮 u偶ytkownikom rozmawia膰 ze sob膮 w czasie rzeczywistym w dowolnym miejscu na 艣wiecie.
Aby m贸c korzysta膰 z komunikatora internetowego, u偶ytkownik potrzebuje 艂膮cza internetowego i aplikacji klienckiej zainstalowanej na swoim komputerze. Istnieje du偶y wyb贸r aplikacji IM i prawie wszystkie obs艂uguj膮 te same podstawowe funkcje, umo偶liwiaj膮c szukanie innych u偶ytkownik贸w o podobnych zainteresowaniach, dost臋p do profili osobowych, wyb贸r tryb贸w itd. Wiele klient贸w IM oferuje r贸wnie偶 dodatkowe funkcje.
Najpopularniejszym klientem IM w Rosji jest bez w膮tpienia ICQ - 偶artobliwy skr贸t frazy "I seek you". Ka偶dy u偶ytkownik ICQ posiada unikatowy numer, lub UIN (Unified Identification Number), przy pomocy kt贸rego loguje si臋. Ka偶dy UIN jest zabezpieczony has艂em ustawionym przez u偶ytkownika. Wiadomo艣ci s膮 wysy艂ane za po艣rednictwem protoko艂u TCP/IP przy pomocy formatu specjalnie stworzonego przez tw贸rc臋 tego komunikatora, firm臋 Mirabilis. Z regu艂y, jedna wiadomo艣膰 sk艂ada si臋 z jednego pakietu TCP. Kilka innych klient贸w wykorzystuje zmodyfikowane wersje tego protoko艂u w celu wysy艂ania wiadomo艣ci, np. QIP (Quiet Internet Pager) oraz Miranda.
MSN Messenger (lub Windows Live Messenger) firmy Microsoft to kolejny klient IM, kt贸ry jest popularny w艣r贸d u偶ytkownik贸w z Zachodu. MSN Messenger wykorzystuje Microsoft Notification Protocol (MSNP, znany r贸wnie偶 jako Mobile Status Notification Protocol). Protok贸艂 MSNP2 jest publicznie dost臋pny, natomiast inne wersje nie s膮. Najnowsza wersja komunikatora MSN Messenger wykorzystuje wersj臋 MSNP14.
W Chinach bardzo popularny jest QQ, komunikator podobny do ICQ.
Rys. 1. Chi艅ski klient IM QQ.
Skype, opr贸cz standardowych funkcji komunikatora internetowego, oferuje r贸wnie偶 komunikacj臋 g艂osow膮. Ten popularny na ca艂ym 艣wiecie program umo偶liwia u偶ytkownikom darmowe komunikowanie si臋 za pomoc膮 g艂osu. Aby m贸c skorzysta膰 z tych funkcji, u偶ytkownik musi posiada膰 s艂uchawki z mikrofonem (lub zewn臋trzny mikrofon pod艂膮czony do komputera), sam膮 aplikacj臋 oraz 艂膮cze internetowe. Przy pomocy Skype'a mo偶na r贸wnie偶 wykona膰 rozmow臋 telefoniczn膮 z dowolnym numerem, jednak us艂uga ta nie jest darmowa.
Zagro偶enia zwi膮zane z komunikatorami internetowymi
Niestety 艣wiat wirtualny jest otwarty na nadu偶ycia, podatne s膮 na nie r贸wnie偶 komunikatory internetowe. Komunikatory internetowe cz臋sto s膮 celem nast臋puj膮cych szkodliwych dzia艂a艅:
- Kradzie偶 hase艂 do kont komunikator贸w internetowych przy pomocy ataku "brute force" lub socjotechniki.
- Rozprzestrzenianie szkodliwego oprogramowania (mo偶na tego dokona膰 na dwa sposoby):
- Wysy艂anie wiadomo艣ci zawieraj膮cych odsy艂acze; po klikni臋ciu przez u偶ytkownika odsy艂acza na jego komputer PC zostanie pobrany plik szkodliwego programu. W celu nak艂onienia u偶ytkownika do otwarcia pliku wykorzystuje si臋 socjotechnik臋, czego efektem jest uruchomienie szkodliwego programu.
- Wysy艂anie wiadomo艣ci zawieraj膮cych odsy艂acze do zainfekowanych stron internetowych.
- Spam.
Wszystkie komunikatory internetowe s膮 podatne na pewne rodzaje zagro偶e艅. We藕my na przyk艂ad popularny chi艅ski komunikator QQ. Rozpowszechniony w Chinach Trojan-PSW.Win32.QQPass i podobny do niego Worm.Win32.QQPass zosta艂y specjalnie stworzone w celu kradzie偶y hase艂 do klienta QQ. WormWin32.QQPass rozprzestrzenia si臋 poprzez kopiowanie siebie na no艣niki przeno艣ne wraz z plikiem autorun.inf (przez co zapewnia sobie uruchomienie si臋 na niezainfekowanym komputerze, pod warunkiem 偶e jest w艂膮czona funkcja Autorun).
R贸wnie偶 Skype nie umkn膮艂 uwadze tw贸rc贸w wirus贸w. Worm.Win32.Skipi rozprzestrzenia si臋 za po艣rednictwem Skype'a poprzez wysy艂anie odsy艂acza do swojego pliku wykonywalnego do wszystkich kontakt贸w Skype'a na zaatakowanej maszynie. Robak rozprzestrzenia si臋 r贸wnie偶 poprzez kopiowanie si臋 na no艣niki przeno艣ne wraz z plikiem o nazwie "autorun.inf". Ponadto, poprzez edytowanie pliku hosts uniemo偶liwia aktualizacj臋 rozwi膮za艅 antywirusowych i systemu Windows oraz pr贸buje zako艅czy膰 procesy zwi膮zane z aplikacjami bezpiecze艅stwa. Oczywi艣cie obraz nie by艂by kompletny bez trojana: Trojan-PSW.Win32.Skyper zosta艂 stworzony w celu kradzie偶y hase艂 do kont Skype'a.
MSN Messenger firmy Microsoft jest aktywnie wykorzystywany do rozprzestrzeniania bot贸w IRC. Wiele z nich potrafi rozprzestrzenia膰 si臋 za po艣rednictwem komunikatora internetowego po otrzymaniu polecenia od zdalnego u偶ytkownika za po艣rednictwem backdoora. Na przyk艂ad, je偶eli cyberprzest臋pca posiada niewielki botnet, kt贸ry che rozszerzy膰, wysy艂a polecenie do backdoor贸w na zainfekowanych maszynach. Polecenie to "instruuje" maszyny, aby wys艂a艂y wiadomo艣膰 z odsy艂aczem, takim jak http://www.***.com/www.funnypics.com, do wszystkich kontakt贸w komunikatora MSN Messenger na tych maszynach. P贸藕niej wszystko zale偶y ju偶 od osoby, kt贸ra otrzyma tak膮 wiadomo艣膰. Je偶eli zdecyduje si臋 obejrze膰 "艣mieszne zdj臋cia", mo偶e to oznacza膰, 偶e kolejny komputer zostanie dodany do sieci zombie - poprzez klikni臋cie odsy艂acza u偶ytkownik pobiera backdoora na swoj膮 maszyn臋.
Szkodliwi u偶ytkownicy wykorzystuj膮 komunikator MSN Messenger, poniewa偶 wchodzi on w sk艂ad pakietu instalacyjnego systemu Windows. To oznacza, 偶e wszyscy u偶ytkownicy tego systemu automatycznie posiadaj膮 klienta MSN na swoich maszynach. Popularno艣膰 MSN na ca艂ym 艣wiecie czyni go jeszcze bardziej atrakcyjnym dla cyberprzest臋pc贸w, kt贸rzy chc膮 zwi臋kszy膰 liczb臋 zainfekowanych komputer贸w w swoich botnetach.
Rysunek 2. Fragment Backdoor.Win32.SdBot.clg.
Podkre艣lone sekcje pokazuj膮 polecenia wykorzystywane do rozprzestrzeniania trojana.
Zagro偶enia zwi膮zane z ICQ
Sekcja ta zawiera przegl膮d najpowszechniejszych metod atak贸w na klienty IM na przyk艂adzie ICQ.
Kradzie偶 hase艂
Jak ju偶 wspominali艣my wcze艣niej wszyscy u偶ytkownicy ICQ posiadaj膮 niepowtarzalny numer identyfikacyjny lub UIN. Obecnie najpowszechniejsze s膮 numery dziewi臋ciocyfrowe. Jednak wielu u偶ytkownik贸w chcia艂oby, aby ich UIN by艂 taki sam jak ich numer telefonu kom贸rkowego, aby by艂 to liczbowy palindrom, lub sk艂ada艂 si臋 z tych samych cyfr. Takie numery s膮 艂atwe do zapami臋tania, a dla niekt贸rych posiadanie takiego numeru jest spraw膮 presti偶u. Pi臋cio-, sze艣cio- lub siedmiocyfrowe numery ICQ, kt贸re sk艂adaj膮 si臋 z dw贸ch r贸偶nych liczb, s膮 uwa偶ane za szczeg贸lnie cenne.
"Atrakcyjne" numery UIN s膮 sprzedawane, cz臋sto nawet po wysokich cenach. Wiele stron posiada r贸wnie偶 serwis, za pomoc膮 kt贸rego mo偶na zam贸wi膰 numer, i obiecuje "uzyskanie" po偶膮danego przez klienta numeru. Ponadto osobom zainteresowanym wysy艂aniem masowych wiadomo艣ci oferowane s膮 niewyr贸偶niaj膮ce si臋 numery dziewi臋ciocyfrowe. Wykorzystywanie wielu r贸偶nych numer贸w do dystrybuowania spamu pomaga unikn膮膰 czarnych list antyspamowych wykorzystywanych przez zirytowanych u偶ytkownik贸w w celu ignorowania okre艣lonych numer贸w.
Sprzedawcy takich "presti偶owych" numer贸w rzadko wspominaj膮, w jaki spos贸b zosta艂y one uzyskane. Strony e-handlu zapewniaj膮, 偶e numery UIN s膮 sprzedawane legalnie. Jednak w wi臋kszo艣ci przypadk贸w sprzedawca uzyska艂 numery ICQ w spos贸b nielegalny.
Do kradzie偶y numer贸w UIN wykorzystuje si臋 wiele metod. Wiele sklep贸w internetowych sprzedaj膮cych atrakcyjne numery UIN cz臋sto bierze udzia艂 w poszukiwaniu hase艂 na skal臋 przemys艂ow膮 i kradzie偶y kont. Inn膮 metod膮 jest kradzie偶 has艂a do poczty elektronicznej u偶ytkownika ICQ, a nast臋pnie wykorzystanie go do zmiany oryginalnego has艂a UIN bez wiedzy u偶ytkownika. Poni偶ej szczeg贸艂owo opisali艣my, w jaki spos贸b to dzia艂a.
Pomoc techniczna dla ICQ oferuje us艂ug臋 dla u偶ytkownik贸w, kt贸rzy zapomnieli swoich hase艂 UIN. Proces przywracania has艂a zosta艂 kilkakrotnie zmodyfikowany i obecnie jest do艣膰 wyrafinowany. Stanowi teraz ca艂kiem dobre zabezpieczenie przed kradzie偶膮 hase艂. U偶ytkownicy musz膮 odpowiedzie膰 na pytanie, kt贸re sami zadali. Je偶eli nie pami臋taj膮 odpowiedzi, pytanie mo偶e zosta膰 zmienione przy pomocy poczty elektronicznej - adresu e-mail podanego w informacjach kontaktowych podczas rejestracji. Proces jest do艣膰 bezpieczny, je偶eli jednak osoba trzecia w jaki艣 spos贸b uzyska dost臋p do poczty elektronicznej, bez trudu zdob臋dzie te偶 UIN. Po uzyskaniu has艂a do poczty elektronicznej szkodliwy u偶ytkownik mo偶e skontaktowa膰 si臋 z ICQ, podszywaj膮c si臋 pod w艂a艣ciciela konta, kt贸ry zapomnia艂 swojego has艂a UIN. Szkodliwy u偶ytkownik mo偶e w ten spos贸b uniemo偶liwi膰 pierwotnemu w艂a艣cicielowi uzyskanie dost臋pu nie tylko do jego w艂asnego konta ICQ, ale r贸wnie偶 do pierwotnego konta poczty elektronicznej, zmieniaj膮c jedynie stare has艂o. Kradzie偶 tego typu nie jest 艂atwa - uzyskanie hase艂 do kont e-mail po艂膮czonych z numerami ICQ wymaga pot臋偶nego komputera, a nawet sieci.
Jednak najpopularniejsz膮 metod膮 kradzie偶y numer贸w ICQ jest wykorzystanie szkodliwych program贸w, w szczeg贸lno艣ci trojana Trojan-PSW.Win32.LdPinch. W ci膮gu kilku minionych lat ta rodzina trojan贸w zacz臋艂a stanowi膰 zagro偶enie dla u偶ytkownik贸w. LdPinch nie tylko kradnie has艂a do ICQ i innych klient贸w IM, takich jak Miranda, ale r贸wnie偶 do kont poczty elektronicznej, r贸偶nych program贸w FTP, gier online itd. Istniej膮 wyspecjalizowane konstruktory program贸w do tworzenia okre艣lonych typ贸w szkodliwych trojan贸w. Takie programy umo偶liwiaj膮 ustawienie parametr贸w okre艣laj膮cych, kt贸re has艂a u偶ytkownika zostan膮 ukradzione przez szkodliwy program po zainstalowaniu si臋 na maszynie. Po skonfigurowaniu programu szkodliwy u偶ytkownik musi tylko poda膰 adres e-mail, na kt贸ry zostan膮 wys艂ane poufne informacje. 艁atwo艣膰, z jak膮 mo偶na stworzy膰 takie szkodliwe programy, powoduje, 偶e s膮 rozpowszechnione nie tylko w ruchu pocztowym, ale r贸wnie偶 w ruchu IM.
Rysunek 3. Konstruktor wykorzystany do stworzenia trojana Trojan-PSW.Win32.LdPinch.
Rozprzestrzenianie szkodliwych program贸w
Ruch poczty e-mail zawiera szereg r贸偶nych rodzin szkodliwych program贸w, kt贸re rozprzestrzeniaj膮 w艂asne kopie lub s膮 wysy艂ane za po艣rednictwem spamu. ICQ jest g艂贸wnie wykorzystywany do rozprzestrzeniania trzech rodzaj贸w szkodliwych program贸w:
- Robak贸w IM - szkodniki te wykorzystuj膮 klienta IM w celu samodzielnego rozprzestrzenia si臋.
- Trojan贸w przeznaczonych do kradzie偶y hase艂, 艂膮cznie z has艂ami do klient贸w ICQ (w wi臋kszo艣ci przypadk贸w jest to Trojan-PSW.Win32.LdPinch).
- Szkodliwych program贸w sklasyfikowanych przez firm臋 Kaspersky Lab jako Hoax.Win32.*.* (szkodliwe oprogramowanie stworzone w celu wy艂udzania od u偶ytkownik贸w pieni臋dzy).
W jaki spos贸b wykorzystuje si臋 ICQ do rozprzestrzeniania szkodliwego oprogramowania?
Robaki IM wymagaj膮 niewielkiej interakcji w celu rozprzestrzeniania si臋. Po uruchomieniu wiele robak贸w IM sw贸j kod do kontakt贸w IM zapisanych na zaatakowanej maszynie. Robaki te posiadaj膮 szereg funkcji: mog膮 kra艣膰 has艂a, tworzy膰 botnety, czasem ich funkcja jest czysto destrukcyjna (np. usuwanie wszystkich plik贸w .mp3 z zaatakowanej maszyny). Szkodliwe programy, takie jak Email-Worm.Win32.Warezov oraz Email-Worm.Win32.Zhelatin (Storm Worm) w celu aktywnego rozprzestrzeniania si臋 wykorzystywa艂y ICQ.
Jednak w wi臋kszo艣ci przypadk贸w, aby atak m贸g艂 si臋 powie艣膰 niezb臋dne jest dzia艂anie ze strony u偶ytkownika. Aby nak艂oni膰 potencjaln膮 ofiar臋 do klikni臋cia odsy艂acza i otwarcia pliku pobranego z odsy艂acza, stosuje si臋 szereg sztuczek socjotechnicznych.
Oto przyk艂ad ataku, kt贸rego celem jest pobieranie szkodliwego oprogramowania na maszyn臋 u偶ytkownika. Najpierw szkodliwy u偶ytkownik tworzy kilka kont u偶ytkownika zawieraj膮cych n臋c膮ce informacje w profilu (np. "艂adna dziewczyna, 22 lata, szuka ch艂opaka"). Nast臋pnie z numerem tego profilu 艂膮czone s膮 boty (niewielkie programy o prymitywnej inteligencji, kt贸re potrafi膮 obs艂ugiwa膰 podstawow膮 konwersacj臋). Pierwsz膮 rzecz膮, jak膮 u偶ytkownik chce zobaczy膰, jest zwykle zdj臋cie owej "艂adnej dziewczyny"; bot odpowiada na takie 偶膮dania wysy艂aj膮c odsy艂acz. Nie trzeba m贸wi膰, 偶e odsy艂acz ten nie prowadzi do zdj臋cia, ale do szkodliwego programu.
Odmian膮 tej metody jest przypadek, gdy odsy艂acz do szkodliwego programu jest zawarty w danych osobowych "dziewczyny". Tego typu atak wymaga wi臋kszego wysi艂ku ni偶 poprzednia metoda. Na przyk艂ad, nale偶y wype艂ni膰 przynajmniej niekt贸re z g艂贸wnych p贸l dla informacji osobowych i wybra膰 potencjalne ofiary. P贸藕niej nale偶y zacz膮膰 rozmow臋, tak aby przekona膰 u偶ytkownik贸w do klikni臋cia odsy艂acza prowadz膮cego do "fajnych zdj臋膰 z wybrze偶a Pacyfiku" w danych osobowych "dziewczyny".
Sztuczki socjotechniczne stosowane s膮 r贸wnie偶 podczas rozprzestrzeniania szkodliwych program贸w za po艣rednictwem spamu ICQ. M贸wi膮c 艣ci艣le, to nie szkodliwe oprogramowanie jest rozprzestrzeniane - u偶ytkownicy otrzymuj膮 odsy艂acze do szkodliwego oprogramowania.
Odsy艂acze w spamie mog膮 r贸wnie偶 prowadzi膰 do stron (zar贸wno tych legalnych, kt贸re pad艂y ofiar膮 w艂amania haker贸w, jak i specjalnie stworzonych w tym celu) zawieraj膮cych trojany downloadery. Trojany te instaluj膮 nast臋pnie szkodliwe oprogramowanie na zaatakowanej maszynie. Poni偶ej znajduje si臋 szczeg贸艂owy opis takich atak贸w.
Luki w przegl膮darkach internetowych (zw艂aszcza te w Internet Explorerze) s膮 cz臋sto wykorzystywane do pobierania szkodliwego oprogramowania za pomoc膮 szkodliwego kodu, kt贸ry zosta艂 wcze艣niej zamieszczony na stronie internetowej. Najpierw atakowana jest popularna, legalna witryna internetowa, na kt贸rej stronach umieszcza si臋 kod (np. ramka lub zaszyfrowany JavaScript). Kod ten pobiera z kolei szkodliwy program na komputery os贸b odwiedzaj膮cych stron臋. Inn膮 technik膮 jest stworzenie prostej strony na tanim lub bezp艂atnym serwerze WWW, kt贸ra zawiera podobny kod downloadera. Strona taka b臋dzie nast臋pnie reklamowana przy pomocy masowej wysy艂ki za po艣rednictwem komunikator贸w internetowych. Je偶eli u偶ytkownik kliknie prowadz膮cy do niej odsy艂acz szkodliwe oprogramowanie zostanie ukradkiem pobrane na maszyn臋. U偶ytkownik mo偶e nawet nie podejrzewa膰, 偶e strona, kt贸r膮 odwiedzi艂, zosta艂a zaatakowana lub jest fa艂szywa. W tym czasie LdPinch lub IRCBot uruchomi膮 si臋 na zainfekowanym komputerze.
Luki wykorzystywane do przeprowadzania takich atak贸w mog膮 by膰 obecne w samych komunikatorach internetowych. W wielu przypadkach luka mo偶e powodowa膰 przepe艂nienie buforu i wykonanie losowo wybranego kodu w systemie lub zapewni膰 zdalny dost臋p do komputera bez wiedzy czy zgody u偶ytkownika.
Je偶eli szkodliwy kod, kt贸ry zosta艂 uruchomiony w systemie na skutek przepe艂nienia bufora jest zdolny do samodzielnego rozprzestrzeniania si臋, wtedy przy pomocy tej samej luki w zabezpieczeniach aplikacji znajduj膮cej si臋 na innych maszynach program mo偶e przenikn膮膰 do komputer贸w du偶ej liczby u偶ytkownik贸w, wywo艂uj膮c epidemi臋. Wykorzystywanie luk w zabezpieczeniach wymaga du偶ych umiej臋tno艣ci technicznych, co w pewnym stopniu ogranicza opcje dost臋pne dla cyberprzest臋pc贸w.
Ostatnio spam ICQ wykorzystywany by艂 do rozprzestrzeniania fa艂szywych program贸w, kt贸re rzekomo generuj膮 PIN-y do kart, przy pomocy kt贸rych mo偶na p艂aci膰 za r贸偶ne us艂ugi telefonii kom贸rkowej. Firma Kaspersky Lab wykrywa takie programy jako not-virus.Hoax.Win32.GSMgen. W rzeczywisto艣ci takie oprogramowanie generuje niesko艅czon膮 ilo艣膰 losowo wygenerowanych numer贸w, kt贸re rzekomo stanowi膮 kody PIN do kart s艂u偶膮cych do do艂adowywania kont telefon贸w kom贸rkowych. Numery wygenerowane przez program s膮 szyfrowane i aby je odszyfrowa膰 nale偶y uzyska膰 klucz od autora, za kt贸ry trzeba naturalnie zap艂aci膰. Kwota jest zwykle niewielka - oko艂o 10-15 dolar贸w - co czyni ofert臋 jeszcze bardziej atrakcyjn膮. Ludzie zwykle my艣l膮 tak: "Raz zap艂ac臋 15 dolar贸w i przez reszt臋 偶ycia b臋d臋 u偶ywa艂 telefonu kom贸rkowego za darmo!" Fakt, 偶e otrzymany po zap艂aceniu numer nie do艂adowuje konta, czyni z tego przypadku zwyk艂膮 kradzie偶. Nale偶y zauwa偶y膰, 偶e gdyby program rzeczywi艣cie generowa艂 kody PIN wykorzystywane do p艂acenia za us艂ugi telefonii kom贸rkowej, cena by艂aby znacznie wy偶sza, a autorzy staraliby si臋 dzia艂a膰 bardziej z ukrycia, tak aby nie zwr贸ci膰 na siebie uwagi operator贸w telefonii kom贸rkowej i organ贸w 艣cigania.
Spam ICQ
W przeciwie艅stwie do spamu rozsy艂anego za po艣rednictwem poczty elektronicznej, spam ICQ nie zosta艂 dok艂adnie zbadany. Poni偶ej przedstawiamy wyniki badania przeprowadzonego w dniach od 23 lutego do 23 marca 2008 roku. Badanie polega艂o na kategoryzacji temat贸w niechcianych wiadomo艣ci wys艂anych do u偶ytkownik贸w ICQ i wykonaniu analizy por贸wnawczej spamu ICQ i spamu rozsy艂anego za po艣rednictwem poczty elektronicznej.
Popularne tematy w spamie ICQ
Tematy wiadomo艣ci spamowych ICQ s膮 do艣膰 zr贸偶nicowane i mog膮 zawiera膰 reklamy nowych stron internetowych lub serwer贸w gier, pro艣by o g艂osowanie na okre艣lonego uczestnika konkursu, oferty zakupu drogich telefon贸w kom贸rkowych po obni偶onych cenach lub wiadomo艣ci zawieraj膮ce adresy URL prowadz膮ce do szkodliwych program贸w. Odsy艂acz w spamie mo偶e prowadzi膰 do strony internetowej zawieraj膮cej exploita wykorzystuj膮cego luki w zabezpieczeniach przegl膮darki Internet Explorer lub innych popularnych przegl膮darek (dla cel贸w tego badania wiadomo艣ci zawieraj膮ce zainfekowane odsy艂acze nie zosta艂y sklasyfikowane jako oddzielna kategoria).
Rysunek 4. Rozk艂ad spamu ICQ wed艂ug tematu
Na pierwszym miejscu znalaz艂a si臋 reklama stron oferuj膮cych rozrywk臋 (18,47%). Kategoria ta prawdopodobnie nadal b臋dzie prowadzi艂a w statystykach dotycz膮cych spamu ICQ. G艂贸wnym powodem popularno艣ci tego rodzaju spamu jest jego skuteczno艣膰. We藕my typow膮 sytuacj臋, gdy osoba pracuj膮ca na komputerze od d艂u偶szego czasu otrzymuje wiadomo艣膰 ICQ o nowej stronie zawieraj膮cej mn贸stwo zabawnych zdj臋膰/historyjek/film贸w wideo itd. Istnieje du偶e prawdopodobie艅stwo, 偶e znu偶ony u偶ytkownik kliknie odsy艂acz, aby na chwil臋 oderwa膰 si臋 od pracy.
Na drugim miejscu uplasowa艂a si臋 kategoria Spam dla doros艂ych (17,19%) zawieraj膮ca wiadomo艣ci przypominaj膮ce spam rozsy艂any za po艣rednictwem poczty elektronicznej, kt贸ry reklamuje strony randkowe, zasoby pornograficzne, prywatne strony zawieraj膮ce materia艂y erotyczne itd.
Kategoria Zysk online (15,83%) obejmuje wiadomo艣ci, kt贸re obiecuj膮 zarobienie pieni臋dzy w zamian za klikanie baner贸w, odwiedzanie okre艣lonych stron internetowych i ogl膮danie reklam. Nale偶膮 do niej r贸wnie偶 oferty marketingu sieciowego.
Kategoria Inny Spam (12,77%) obejmuje wiadomo艣ci o r贸偶nych tematach. Ka偶dy z nich odpowiada za stosunkowo niski odsetek ruchu spamowego, dlatego nie mo偶na sklasyfikowa膰 ich do oddzielnych kategorii. Niekt贸rzy z autor贸w wiadomo艣ci z tej kategorii wykazuj膮 si臋 du偶膮 wyobra藕ni膮. Wysy艂aj膮 na przyk艂ad 艂a艅cuszki, reklamy pasty do z臋b贸w, przewidywania arcybiskup贸w dotycz膮ce faszystowskiej dyktatury w Rosji itd. W艣r贸d reklamowanych artyku艂贸w dominuj膮 filmy DVD i cz臋艣ci samochodowe. Do kategorii Inny Spam nale偶膮 r贸wnie偶 wiadomo艣ci phishingowe ICQ, kt贸re zostan膮 om贸wione w dalszej cz臋艣ci artyku艂u.
Na pi膮tym miejscu znalaz艂y si臋 wiadomo艣ci zwi膮zane z ICQ (8,17%). Interesuj膮cym zjawiskiem s膮 "艂a艅cuszki ICQ", z kt贸rych wi臋kszo艣膰 zawiera nast臋puj膮cy tekst (przet艂umaczony z j臋zyka rosyjskiego):
Mo偶esz zapobiec temu wysy艂aj膮c t臋 wiadomo艣膰 do
20 os贸b z twojej listy kontakt贸w. To nie jest 偶art
(藕r贸d艂o www.icq.com). Je偶eli wy艣lesz t臋 wiadomo艣膰 20
razy, otrzymasz e-maila i tw贸j kwiatek zrobi si臋 niebieski.
To znaczy b臋dziesz w艣r贸d tych, kt贸rzy s膮 przeciwko.
W przypadku przeg艂osowania ICQ pozostanie darmowy."
Jedyn膮 rzecz膮, kt贸ra si臋 zmienia, jest data i liczba os贸b, do kt贸rych nale偶y wys艂a膰 t臋 wiadomo艣膰. Interesuj膮ce jest to, 偶e niekt贸re wiadomo艣ci zawieraj膮 wielopoziomowe cytowanie, co oznacza, 偶e wielu u偶ytkownik贸w naprawd臋 wierzy, 偶e pewnego dnia "ich kwiatek zrobi si臋 niebieski" i ICQ pozostanie darmowy na zawsze.
Regularnie wysy艂ane s膮 r贸wnie偶 wiadomo艣ci w r贸偶nych j臋zykach nak艂aniaj膮ce u偶ytkownik贸w do aktualizacji klienta ICQ do nowej, sz贸stej wersji. Na pocz膮tku nie by艂o wiadomo, dlaczego wiadomo艣ci tego typu s膮 tak popularne w艣r贸d spamer贸w. Pojawi艂a si臋 niepotwierdzona informacja, 偶e ICQ 6.x zawiera luk臋 w zabezpieczeniach, kt贸ra prowadzi do b艂臋d贸w podczas przetwarzania wiadomo艣ci utworzonych w pewien spos贸b. 28 lutego 2008 roku informacja ta zosta艂a potwierdzona: wed艂ug http://bugtraq.ru, "...wys艂anie stworzonej w okre艣lony spos贸b... wiadomo艣ci (najprostszym przypadkiem jest "%020000000s") u偶ytkownikowi z zainstalowanym ICQ 6.x spowoduje b艂膮d podczas generowania kodu HTML w celu wy艣wietlenia wiadomo艣ci w osadzonym komponencie Internet Explorera. B艂膮d ten mo偶e prowadzi膰 do wykonania dowolnego kodu w zdalnym systemie". Luka ta nie dotyczy najnowszej wersji klienta ICQ.
Wiadomo艣ci z kategorii Gry komputerowe (5,79%) mo偶na podzieli膰 na dwie du偶e grupy. Wiadomo艣ci z pierwszej grupy reklamuj膮 r贸偶ne gry online oparte na przegl膮darce, wiadomo艣ci z drugiej grupy - serwery gier, g艂贸wnie dla Lineage II oraz Counter-Strike.
Oferty Nielegalnych us艂ug (5,45%) znajduj膮 si臋 tylko o jedn膮 trzeci膮 punktu procentowego za reklamami gier komputerowych. Oferuj膮 one u偶ytkownikom mo偶liwo艣膰 uzyskania has艂a do okre艣lonej skrzynki pocztowej, przeprowadzenie ataku DoS, wykonanie fa艂szywych dokument贸w (zar贸wno rosyjskich i nierosyjskich) oraz kursy 艂amania kart kredytowych lub mo偶liwo艣膰 uzyskania informacji niezb臋dne do osi膮gni臋cia tego - wszystko za odpowiedni膮 cen臋.
Na 贸smej pozycji (5,28%) znalaz艂a si臋 kategoria zawieraj膮ca wiadomo艣ci prosz膮ce odbiorc贸w o g艂osowanie na okre艣lonych uczestnik贸w r贸偶nych konkurs贸w internetowych.
Na dziewi膮tym miejscu uplasowa艂y si臋 oferty pracy i wsp贸lnego biznesu (4,17%), na dziesi膮tym natomiast oferty us艂ug komputerowych, 艂膮cznie z hostingiem (3,22%).
Znajduj膮ca si臋 na samym dole rankingu kategoria Mobilny spam (2,72%) sk艂ada si臋 z dw贸ch typ贸w wiadomo艣ci. Pierwszy typ obejmuje wiadomo艣ci reklamuj膮ce strony internetowe, na kt贸rych sprzedawane s膮 telefony kom贸rkowe. Ceny popularnych modeli na takich stronach cz臋sto s膮 znacznie ni偶sze od cen rynkowych, wzbudzaj膮c podejrzenia odno艣nie pochodzenia i legalno艣ci takich telefon贸w. Drugi typ obejmuje wiadomo艣ci reklamuj膮ce strony zawieraj膮ce r贸偶ne tre艣ci przygotowane z my艣l膮 o telefonach kom贸rkowych.
W okresie od 23 lutego do 23 marca 2008 roku tylko 1% wiadomo艣ci w spamie ICQ reklamowa艂o lekarstwa lub us艂ugi zdrowotne.
Od czasu do czasu do u偶ytkownik贸w ICQ wysy艂ane s膮 wiadomo艣ci phishingowe. Wiadomo艣ci te nie zosta艂y zaklasyfikowane do oddzielnej grupy, poniewa偶 wyst臋puj膮 stosunkowo rzadko. Cyberprzest臋pcy wykorzystuj膮 socjotechnik臋, pr贸buj膮c uzyska膰 has艂a do numer贸w UIN u偶ytkownik贸w. Powodzenie lub kl臋ska takich atak贸w w du偶ym stopniu zale偶y od tego, jak dobrze poinformowany jest u偶ytkownik. Je偶eli istniej膮 rzeczywiste problemy, oficjalny dzia艂 pomocy technicznej ICQ poinformuje o nich u偶ytkownik贸w, nigdy jednak nie poprosi ich, aby wys艂ali swoje has艂a za po艣rednictwem poczty elektronicznej lub podali je w formularzu na stronie internetowej.
Rysunek 5. Wiadomo艣膰 phishingowa wys艂ana w celu uzyskania has艂a do konta ICQ
Pr贸bowano ukra艣膰 tw贸j numer ICQ. Aby ju偶 nigdy podobny przypadek nie mia艂 miejsca, zalecamy,
aby艣 wys艂a艂 sw贸j numer ICQ oraz has艂o w celu przetworzenia na nasz adres administrat-icqo2008@rambler.ru.
Otrzymasz odpowied藕 w przeci膮gu godziny. Dzi臋kujemy za korzystanie z naszego systemu.]
Popularne tematy w spamie ICQ
W przeciwie艅stwie do poczty elektronicznej, ICQ umo偶liwia szukanie os贸b na podstawie ich zainteresowa艅 podanych w informacjach kontaktowych. Dzi臋ki temu cyberprzest臋pcy mog膮 kierowa膰 spam do okre艣lonych os贸b. Spamerzy mog膮 bez trudu uzyska膰 odpowiednie dane (w wi臋kszo艣ci przypadk贸w, jest to wiek i zainteresowania u偶ytkownik贸w) i wykorzysta膰 je w celu przyci膮gni臋cia uwagi odbiorc贸w spamu.
Praktycznie wszystkie wiadomo艣ci spamowe pochodz膮 z numer贸w UIN, kt贸re nie znajduj膮 si臋 na li艣cie kontakt贸w u偶ytkownika. Liczba niechcianych wiadomo艣ci otrzymywanych przez u偶ytkownika w danym czasie zale偶y od numeru UIN. U偶ytkownicy posiadaj膮cy sze艣ciocyfrowe numery UIN otrzymuj膮 艣rednio od 15 do 20 niechcianych wiadomo艣ci w ka偶dej godzinie, z kt贸rych wiele zawiera odsy艂acze do trojana Trojan-PSW.Win32.LdPinch. U偶ytkownicy posiadaj膮cy niczym niewyr贸偶niaj膮ce si臋 numery dziewi臋ciocyfrowe otrzymuj膮 ka偶dego dnia 艣rednio od 10 do 14 takich wiadomo艣ci, podczas gdy w艂a艣ciciele "atrakcyjnych" numer贸w dostaj膮 od 2 do 2,5 razy wi臋cej spamu.
Pod wzgl臋dem temat贸w wiadomo艣ci, spam ICQ znacznie r贸偶ni si臋 od spamu rozsy艂anego za po艣rednictwem poczty elektronicznej. Podczas gdy oko艂o 90% spamu rozsy艂anego za po艣rednictwem poczty elektronicznej reklamuje r贸偶ne towary i us艂ugi, odsetek takich reklam w spamie ICQ wynosi nieca艂e 13% (ca艂kowity udzia艂 kategorii Nielegalne us艂ugi, Us艂ugi komputerowe, Spam mobilny), z czego Nielegalne us艂ugi (5,45%) stanowi膮 najwi臋ksz膮 z wszystkich kategorii oferuj膮cych us艂ugi.
Og贸lnie, w spamie ICQ dominuj膮 tematy zwi膮zane z rozrywk膮. Wynika to z tego, 偶e ICQ jest rzadko wykorzystywany do komunikacji biznesowej, a wi臋kszo艣膰 u偶ytkownik贸w to ludzie m艂odzi. Spamerzy uwzgl臋dniaj膮 zainteresowania swoich grup docelowych: w spamie ICQ dominuj膮 zaproszenia do odwiedzenia stron oferuj膮cych rozrywk臋 oraz reklamy "dla doros艂ych". Spam w kategorii Gry komputerowe, G艂osowanie oraz Mobilny spam r贸wnie偶 wysy艂any jest do m艂odych ludzi. Og贸lnie m艂odzi ludzie stanowi膮 cel oko艂o 50% wszystkich wiadomo艣ci spamowych.
Niewielki udzia艂 spamu "medycznego" (tradycyjnie wiod膮ca kategoria w spamie rozsy艂anym za po艣rednictwem poczty elektronicznej) jest r贸wnie偶 zdeterminowany przez odbiorc贸w docelowych. W spamie ICQ udzia艂 tej kategorii wynosi poni偶ej 1%. Najwidoczniej u偶ytkownicy ICQ nie reaguj膮 w spos贸b zgodny z oczekiwaniami na reklamy towar贸w i us艂ug medycznych.
Cechy wyr贸偶niaj膮ce spam ICQ:
- Jego celem s膮 m艂odzi ludzie.
- Zorientowany na rozrywk臋.
- Praktycznie nie reklamuje produkt贸w konsumenckich. Wyj膮tkiem s膮 oferty telefon贸w kom贸rkowych i produkt贸w farmaceutycznych, jak r贸wnie偶 niewielka liczba wiadomo艣ci nale偶膮cych do kategorii Inny spam.
- Stosunkowo du偶y odsetek wiadomo艣ci zwi膮zanych z samym ICQ (8,17%).
- Znaczny udzia艂 (5,45%) wiadomo艣ci oferuj膮cych nielegalne us艂ugi. Najbardziej popularne oferty dotycz膮 w艂ama艅 do poczty elektronicznej i ICQ, fa艂szywych dokument贸w, 艂amania kart kredytowych.
Scenariusz atak贸w
U偶ytkownik uruchamia plik pobrany za pomoc膮 odsy艂acza otrzymanego za po艣rednictwem ICQ, jednak obiecane przez spamera zdj臋cie nie pojawiaj膮 si臋 na ekranie. U偶ytkownik czeka minut臋 lub dwie, a w tym czasie trojan przeszukuje jego komputer w celu znalezienia przechowywanych na nim hase艂. Niekt贸re has艂a s膮 zaszyfrowane, jednak cyberprzest臋pcy potrafi膮 je bez trudu odszyfrowa膰. Nast臋pnie trojan zbiera wszystkie has艂a znalezione w komputerze i tworzy wiadomo艣膰 e-mail zawieraj膮c膮 wszystkie zebrane poufne informacje. Wiadomo艣膰 zostaje wys艂ana na adres e-mail cyberprzest臋pcy, kt贸ry zosta艂 utworzony kilka dni przed atakiem. Aby uniemo偶liwi膰 systemowi Windows ostrze偶enie u偶ytkownika o zagro偶eniu, trojan wy艂膮cza zapor臋 sieciow膮 poprzez zmodyfikowanie odpowiedniego klucza rejestru. Trojan wykonuje podobne dzia艂anie w stosunku do innych program贸w, kt贸re mog艂yby uniemo偶liwi膰 mu kradzie偶 hase艂 i innych istotnych informacji u偶ytkownika. Na koniec szkodliwy program tworzy plik .bat, kt贸ry usuwa zar贸wno samego siebie jak i trojana, niszcz膮c tym samym 艣lady szkodliwej aktywno艣ci.
Zanim u偶ytkownik zacznie co艣 podejrzewa膰, haker przetworzy dziesi膮tki lub setki wiadomo艣ci (w zale偶no艣ci od rozmiaru wysy艂ki) z has艂ami przes艂anymi przez trojana. Nawiasem m贸wi膮c, wielu u偶ytkownik贸w w og贸le nie zdaje sobie sprawy, 偶e mia艂a miejsce jakakolwiek szkodliwa aktywno艣膰. Jedynym dowodem, jaki posiada u偶ytkownik, jest odsy艂acz do nieistniej膮cego zdj臋cia, dlatego szanse na wy艣ledzenie cyberprzest臋pcy s膮 bardzo niewielkie.
U偶ytkownicy cz臋sto pocieszaj膮 si臋 tym, 偶e i tak nie mieli niczego wa偶nego na swoich komputerach. Jednak haker lub cyberprzest臋pca jest zupe艂nie innego zdania: znalaz艂 si臋 w posiadaniu imponuj膮cej listy hase艂 do kont e-mail, klient贸w FTP i gier online, jak r贸wnie偶 konta bankowego u偶ytkownika i oczywi艣cie samego konta ICQ.
Kto艣 m贸g艂by zapyta膰, do czego hakerowi potrzebny jest jeszcze jeden dziewi臋ciocyfrowy numer, kt贸rego nikt nie zna. Oto dlaczego: haker wprowadzi has艂o do klienta ICQ i uzyska dost臋p do listy kontakt贸w u偶ytkownika. Do wszystkich u偶ytkownik贸w na li艣cie kontakt贸w zostanie wys艂ana wiadomo艣膰 z pro艣b膮 o po偶yczenie 50 e-dolar贸w i obietnic膮 zwr贸cenia ich nast臋pnego dnia. Reszta b臋dzie zale偶a艂a od hojno艣ci odbiorcy wiadomo艣ci i ich relacji z u偶ytkownikiem, kt贸rego konto zosta艂o skradzione. Przekonanie do tego zwykle nie jest trudne. W tym samym czasie haker b臋dzie rozmawia艂 z innymi osobami z listy kontakt贸w, aby ich r贸wnie偶 nak艂oni膰 do po偶yczenia mu pieni臋dzy. Nawet je艣li tylko jedna osoba z listy kontakt贸w ka偶dej ofiary zgodzi si臋 zap艂aci膰 hakerowi wirtualne pieni膮dze, zbierze on ca艂kiem spor膮 sumk臋 w por贸wnaniu z dziennym zarobkiem dobrego programisty - i to tylko za godzin臋 czatowania.
A co z kontem FTP? Co b臋dzie, je偶eli na serwerze FTP, do kt贸rego cyberprzest臋pca uzyska艂 dost臋p przy pomocy skradzionego has艂a, przechowywane s膮 strony WWW wystarczaj膮co popularnej witryny internetowej? Cyberprzest臋pca b臋dzie m贸g艂 doda膰 prost膮 ramk臋 lub zaszyfrowany kod JavaScript na koniec ka偶dej strony, kt贸ry b臋dzie ukradkiem pobiera艂 i uruchamia艂 szkodliwy program na wszystkich komputerach, z kt贸rych dana strona b臋dzie ogl膮dana.
Wszystkie opisane wy偶ej dzia艂ania mo偶na 艂atwo zautomatyzowa膰. Na r贸偶nych serwisach randkowych i forach cyberprzest臋pca 艂atwo mo偶e znale藕膰 numery UIN ICQ, na kt贸re wy艣le spam. M贸wi膮c 艣ci艣le dokona tego specjalny program wykonuj膮cy wszystkie rutynowe dzia艂ania, 艂膮cznie z odfiltrowywaniem dubluj膮cych si臋 numer贸w i sprawdzaniem listy spamowej w celu znalezienia nieaktywnych numer贸w. Nast臋pnie haker "wrzuci" trojana na stron臋 zarejestrowan膮 w darmowej us艂udze hostingowej i b臋dzie wysy艂a艂 odsy艂acz do tej strony z pomoc膮 listy spamowej stworzonej przez oprogramowanie hakera. Nast臋pnie inny program posortuje ogromne ilo艣ci wiadomo艣ci wys艂anych przez trojany uruchomione na zaatakowanych komputerach i skategoryzuje otrzymane has艂a. Lista nowych numer贸w ICQ otrzymanych od trojana zostanie przekszta艂cona na now膮 list臋 spamow膮. Je偶eli numer zainfekowanego u偶ytkownika ICQ jest atrakcyjny (np. 艂atwy do zapami臋tania), mo偶e zosta膰 p贸藕niej sprzedany za spor膮 sum臋 pieni臋dzy. Ostatnim etapem jest wysy艂anie wiadomo艣ci z przekonuj膮cymi pro艣bami o po偶yczenie niewielkiej kwoty pieni臋dzy. Po otrzymaniu odpowiedzi na takie 偶膮danie wkracza haker, kt贸ry wykorzystuje swoj膮 wiedz臋 psychologiczn膮 i socjotechniczn膮. Nast臋pnie "porwane" numery mog膮 zosta膰 sprzedane hurtowo spamerom. Opisany wy偶ej proces mo偶e wydawa膰 si臋 fikcj膮, w rzeczywisto艣ci jednak takie oszustwa s膮 do艣膰 cz臋ste.
W podsumowaniu przedstawiamy list臋 powod贸w, dla kt贸rych cyberprzest臋pcy przeprowadzaj膮 ataki an klienty IM:
- Sprzedawanie skradzionych numer贸w ICQ (dziewi臋ciocyfrowe numery sprzedawane s膮 hurtowo, natomiast "atrakcyjne" numery sprzedawane s膮 indywidualnie za znaczn膮 kwot臋 pieni臋dzy).
- Tworzenie list spamowych przeznaczonych do sprzeda偶y spamerom lub w celu masowej dystrybucji szkodliwych program贸w.
- Wykorzystywanie list kontakt贸w zaatakowanych u偶ytkownik贸w jako zaufanych 藕r贸de艂, od kt贸rych mo偶na "po偶yczy膰" pieni膮dze.
- Pobieranie szkodliwych program贸w przy u偶yciu luk w zabezpieczeniach oprogramowania.
- Zmiana stron WWW legalnych witryn internetowych (przy u偶yciu hase艂 do serwera FTP) w celu pobrania szkodliwego oprogramowania na komputery os贸b odwiedzaj膮cych strony.
- Tworzenie botnet贸w lub rozszerzanie istniej膮cych sieci zombie.
- Inna szkodliwa aktywno艣膰.
Odpieranie atak贸w na systemy IM
W jaki spos贸b u偶ytkownicy mog膮 przeciwstawi膰 si臋 wyrafinowanym lub nieustannym atakom? Naturalnie, musz膮 broni膰 si臋 przed nimi! Poni偶ej przedstawiamy kilka wskaz贸wek, w jaki spos贸b u偶ytkownicy mog膮 zabezpieczy膰 si臋 przed zagro偶eniami rozprzestrzeniaj膮cymi si臋 za po艣rednictwem klient贸w IM.
Przede wszystkim, nie nale偶y bezmy艣lnie klika膰 odsy艂aczy zawartych w otrzymywanych wiadomo艣ciach. Poni偶ej przedstawiamy kilka typ贸w wiadomo艣ci, kt贸re u偶ytkownicy powinni przegl膮da膰 z najwi臋ksz膮 ostro偶no艣ci膮:
- Wiadomo艣ci otrzymywane od nieznanych u偶ytkownik贸w z dziwnymi nikami (takimi jak SbawpathzsoipbuO).
- Wiadomo艣ci od u偶ytkownik贸w z Twojej listy kontakt贸w, kt贸rzy prosz膮 ci臋 o obejrzenie zdj臋膰 o rozszerzeniu pliku .exe.
- Wiadomo艣ci zawieraj膮ce rzekomo sensacje na temat romansu mi臋dzy dwiema s艂awnymi osobami wraz ze "sprawozdaniem z miejsca". "Sprawozdanie" stanowi w takim przypadku odsy艂acz do nast臋puj膮cego pliku: http://www.******.com/movie.avi.exe. Istnieje du偶e prawdopodobie艅stwo, 偶e odsy艂acz ten b臋dzie prowadzi艂 do trojana Trojan-PSW.Win32.LdPinch.
- Wiadomo艣ci sugeruj膮ce u偶ytkownikowi pobranie programu, kt贸ry zapewni mu nowe mo偶liwo艣ci, np. "NOWY B艁膭D w ICQ umo偶liwiaj膮cy stworzenie dowolnego numeru, kt贸ry nie istnieje". Odsy艂acz w wiadomo艣ci bez w膮tpienia b臋dzie prowadzi艂 do programu, jednak program b臋dzie krad艂 numer UIN u偶ytkownika zamiast tworzy膰 nowy numer konta.
Takie wiadomo艣ci nale偶y po prostu ignorowa膰.
Je偶eli wiadomo艣膰 pochodzi od u偶ytkownika, kt贸rego znasz, ustal, czy rzeczywi艣cie zosta艂 przez niego wys艂any. Nie pobieraj i nie uruchamiaj pliku z rozszerzeniem .exe. Nawet je偶eli rozszerzenie pliku nie jest okre艣lone w odsy艂aczu, mo偶esz zosta膰 przekierowany na inn膮 stron臋 zawieraj膮c膮 szkodliwy program.
Jak zawsze, u偶ytkownicy powinni przestrzega膰 podstawowych zasad "higieny komputerowej": na komputerze nale偶y zainstalowa膰 produkt antywirusowy z aktualn膮 baz膮 danych oraz zapor膮 sieciow膮, kt贸ra blokuje nieautoryzowane po艂膮czenia sieciowe. Dobrze by艂oby, gdyby produkt antywirusowy zawiera艂 ochron臋 proaktywn膮, kt贸re wykrywa szkodliwe programy na podstawie ich zachowania i/lub mechanizm analizy heurystycznej.
U偶ytkownicy cz臋sto nie s膮 艣wiadomi, 偶e na ich komputerze zosta艂 uruchomiony szkodliwy program. Przyjaciele lub kontakty mog膮 pom贸c w zidentyfikowaniu infekcji komputera PC. Przyk艂adem mo偶e by膰 pytanie przyjaciela: "Dlaczego gdy wczoraj rozmawiali艣my przez ICQ, poprosi艂e艣 mnie, abym po偶yczy艂 ci 50 jednostek WebMoney?", gdy w rzeczywisto艣ci prawdziwy w艂a艣ciciel konta ICQ nie prosi艂 o 偶adn膮 po偶yczk臋. Inn膮, jeszcze bardziej oczywist膮 wskaz贸wka infekcji jest bezowocna pr贸ba wykorzystania loginu lub has艂a do us艂ugi: nieudane pr贸by autoryzacji oznaczaj膮, 偶e has艂o zosta艂o zmienione. Pytanie, przez kogo? Przez oficjalnego dostawc臋 us艂ug lub przez cyberprzest臋pc臋. W pierwszym przypadku, u偶ytkownik otrzyma nowe has艂o lub zawiadomienie o zmianie has艂a zostanie wys艂ane za po艣rednictwem poczty elektronicznej lub w inny spos贸b. Je偶eli sprawc膮 jest cyberprzest臋pca, co艣 takiego nie b臋dzie mia艂o miejsca.
Co nale偶y zrobi膰 w sytuacji, gdy trojan dostarczy艂 swoj膮 szkodliw膮 funkcj臋, a nast臋pnie usun膮艂 si臋 z komputera? Po pierwsze nale偶y sprawdzi膰, czy komputer jest naprawd臋 czysty, wykonuj膮c skanowanie za pomoc膮 programu antywirusowego. Nast臋pnie, je艣li jest to mo偶liwe, nale偶y zmieni膰 wszelkie has艂a, jakie m贸g艂 skra艣膰 trojan. W tym celu trzeba postara膰 si臋 przypomnie膰 sobie, kt贸re programy wymagaj膮 has艂a i spr贸bowa膰 wprowadzi膰 te has艂a. Je偶eli taka pr贸ba zako艅czy si臋 powodzeniem, nale偶y natychmiast zmieni膰 has艂o. Najrozs膮dniej by艂oby r贸wnie偶 ostrzec wszystkich u偶ytkownik贸w na li艣cie twoich kontakt贸w i poprosi膰 ich, aby nie odpowiadali na pro艣by o po偶yczenie pieni臋dzy wysy艂ane z twojego konta IM, oraz aby nie pr贸bowali ogl膮da膰 zdj臋膰 poprzez klikanie odsy艂aczy w wiadomo艣ciach wysy艂anych za po艣rednictwem komunikatora internetowego.
Zainstalowanie najnowszej wersji ICQ pobranej z oficjalnej strony ICQ mo偶e pom贸c zapobiec wykonanie losowo wybranego kodu w systemie, kt贸re jest mo偶liwe dzi臋ki luce w zabezpieczeniach ICQ 6.x zwi膮zanej z przetwarzaniem kodu HTML.
W celu ochrony przed spamem ICQ mo偶na podj膮膰 nast臋puj膮ce dzia艂ania:
Poniewa偶 spamerzy mog膮 sprawdzi膰 status ICQ u偶ytkownika przy pomocy strony internetowej, rozs膮dnie jest zablokowa膰 t臋 funkcj臋 w kliencie ICQ. Wysy艂ki spamowe zwykle wysy艂ane s膮 do os贸b, kt贸re aktywnie rozmawiaj膮 za pomoc膮 ICQ lub przynajmniej s膮 ci膮gle online. Z tego powodu najlepiej jest pozosta膰 w trybie niewidocznym, je艣li tylko jest to mo偶liwe. Jednak niekt贸re programy mog膮 "powiedzie膰" innym u偶ytkownikom, czy rzeczywi艣cie jeste艣 offline, czy jedynie w trybie niewidocznym. W takiej sytuacji mo偶esz u偶y膰 botu antyspamowego - prostego modu艂u obs艂ugiwanego przez niekt贸re klienty IM (takie jak QIP). Poni偶szy zrzut ekranu pokazuje konfiguracj臋 prostego bota antyspamowego.
Rysunek 7. Konfiguracja prostego bota antyspamowego
W jaki spos贸b dzia艂a bot antyspamowy? Je偶eli u偶ytkownik, kt贸ry nie znajduje si臋 na twojej li艣cie kontakt贸w, chce z tob膮 czatowa膰, b臋dzie musia艂 najpierw odpowiedzie膰 na pytanie. Nie b臋dzie m贸g艂 wys艂a膰 ci 偶adnej wiadomo艣ci, dop贸ki nie odpowie na to pytanie. Dobrym rozwi膮zaniem jest stosowanie pyta艅, na kt贸re ka偶dy zna odpowied藕, takich jak "ile jest 2+2*2?" lub "jak si臋 nazywa nasza planeta?" Je偶eli u偶ytkownik odpowie "6" lub "Ziemia" i wy艣le wiadomo艣膰, b臋dzie m贸g艂 wysy艂a膰 ci dalsze wiadomo艣ci. Taka ochrona jest stosunkowo skuteczna w blokowaniu szeregu r贸偶nych bot贸w, kt贸re wysy艂aj膮 spam, mimo 偶e niekt贸re z tych bot贸w mog膮 by膰 wystarczaj膮co inteligentne, aby odpowiedzie膰 na wi臋kszo艣膰 popularnych pyta艅, np. na domy艣lne pytania wykorzystywane w modu艂ach ochrony.
Wniosek
Komunikatory internetowe s膮 bardzo atrakcyjne dla wszelkiej ma艣ci szkodliwych u偶ytkownik贸w i z tego wzgl臋du problem rozprzestrzeniania szkodliwych program贸w za po艣rednictwem klient贸w IM jest powa偶ny. Nowe wersje klient贸w IM zawieraj膮 nieznane jeszcze luki w zabezpieczeniach, kt贸re mog膮 zosta膰 wykryte najpierw przez haker贸w, a nast臋pnie przez programist贸w. Takie sytuacje mog膮 艂atwo prowadzi膰 do masowych epidemii. Niekt贸rzy u偶ytkownicy s膮 zm臋czeni otrzymywaniem niechcianych wiadomo艣ci (IM spam).
Obecnie nie istniej膮 偶adne metody czy rozwi膮zania przeznaczone do ochrony klient贸w IM. Jednak przestrzeganie prostych zasad "higieny komputerowej" oraz wykorzystywanie dobrze skonfigurowanego bota antyspamowego w po艂膮czeniu z niewielk膮 dawk膮 zdrowego rozs膮dku mo偶e pom贸c u偶ytkownikom bez obaw czatowa膰 za po艣rednictwem Internetu.
殴r贸d艂o:![]() |