«Лаборатория Касперского» представляет аналитическую статью вирусного аналитика Евгения Асеева «Небезопасный интернет», посвященную угрозам веб-серфинга.
На сегодняшний день атаки через интернет лидируют в рейтингах вредоносных программ как по количеству, так и по уровню опасности. Так, во втором квартале 2010 года «Лабораторией Касперского» было заблокировано более 157 млн. попыток заражения компьютеров пользователей через интернет. Как происходит заражение компьютера при веб-серфинге? Кому выгодны интернет-атаки? — Евгений Асеев отвечает в своей статье.
Обычно атака в вебе состоит из двух этапов: переход пользователя на вредоносный ресурс и загрузка на его компьютер вредоносного исполняемого файла. Для этого у злоумышленника есть два варианта: вынудить пользователя сделать это самостоятельно или произвести скрытую drive-by-загрузку.
В первом случае киберпреступники используют спам, кричащие баннеры и «черную» поисковую оптимизацию. В ходе же drive-by атак заражение компьютера происходит незаметно для пользователя и не требует его участия. Подавляющая часть таких атак происходит с помощью зараженных легитимных ресурсов. В drive-by атаках, как правило, не стоит вопрос привлечения пользователя на вредоносную страницу — он приходит на нее сам в процессе серфинга. К примеру, это может быть новостной сайт или интернет-магазин.
Один из наиболее распространенных сегодня методов drive-by атак — применение набора эксплойтов, эксплуатирующих уязвимости в легитимном ПО на стороне пользователя. Наборы эксплойтов являются вершиной эволюции drive-by загрузок, они оперативно модифицируются и обновляются, позволяя злоумышленникам использовать новые уязвимости.
Задействованные в интернет-атаки стороны — начиная со владельцев веб-ресурсов, на которых размещаются баннеры, и заканчивая участниками партнерских программ — зарабатывают на невинных пользователях, используя их деньги, личную информацию, вычислительные мощность компьютеров и т.д.
«Чувствовать себя безопасно можно лишь при постоянном обновлении активно применяемого программного обеспечения, в особенности того, которое работает в связке с интернет-браузером, — подчеркивает автор статьи Евгений Асеев. — Важно, чтобы на компьютере было установлено современное комплексное решение по безопасности с сигнатурными базами, поддерживаемыми в актуальном состоянии. В целом, следует быть максимально бдительным по отношению к внешней информации, получаемой из Сети».
Смотрите также:
II квартал 2010: более полумиллиарда попыток зараженийТак, уже через несколько дней после появления информации о возможности запускать исполняемые файлы, вшитые в PDF-документы, хакеры наводнили почтовые ящики пользователей письмами со специально сформированным PDF-документом |