W drugiej dekadzie XXI wieku użytkownicy komunikują się za pośrednictwem Facebooka i bardzo aktywnie korzystają z systemów mobilnych. Obydwa środowiska zostały już spenetrowane przez cyberprzestępców, którzy opracowali skuteczne metody rozsiewania w nich złośliwego kodu. BARTŁOMIEJ MROŻEWSKI
Cyberprzestępcy skutecznie się adaptują do szybko zmieniającej się sytuacji. To najważniejszy wniosek z czerwcowej konferencji Next@Norton 2012, w czasie której firma Symantec podsumowała swoje badania nad najnowszymi zagrożeniami w globalnej sieci. W tym roku motywem przewodnim były ataki za pośrednictwem Facebooka oraz malware na systemy mobilne.
Powielanie wiadomości było mechanizmem propagacji i wstępem do właściwego ataku. Kliknięcie odnośnika powodowało też pobranie pliku udającego zdjęcie (nazwa zaczynała się od liter IMG*). W rzeczywistości był to program wykonywalny, który przy próbie otwarcia instalował w systemie trojana TR/Agent, który wyświetlając fałszywe komunikaty, straszy użytkownika wirusami i zachęca do kupienia fałszywego antywirusa (scareware). Szkodliwy link powielił się na dziesiątkach tysięcy profili Facebooka.
Atakujący może także uzyskać dostęp do kontaktów za pomocą szkodliwej aplikacji. Podczas instalacji taka aplikacja wyłudza zgodę na odczytanie danych użytkownika oraz prawo wysyłania wiadomości w jego imieniu.
Oczywiście na końcu nie ma żadnej nagrody, jest tylko kara za naiwność. Potwierdzając kodem swój numer telefonu, użytkownik staje się abonentem płatnego serwisu, np. z bezwartościowymi poradami, za 10 dol. miesięcznie. Dodatkowo numer jest sprzedawany agencji marketingowej, która niezwłocznie zaczyna wysyłać SMS-y reklamowe.
2. Nie wierz we wspaniałe oferty. Nie podawaj nieznanym podmiotom swoich danych osobowych, telefonu czy numeru karty kredytowej.
3. Czytaj uważnie prawa, jakie przyznajesz aplikacji instalowanej w profilu. Ostrożnie przyznawaj uprawnienia pozwalające na publikowanie wiadomości w twoim imieniu.
4. Korzystaj z Facebooka tylko za pomocą zaktualizowanej przeglądarki, by zminimalizować ryzyko złapania wirusa ukrytego w podlinkowanej stronie (drive-by-download).
5. Zainstaluj skaner antywirusowy. Zablokuje on instalację trojana, nawet gdy nieopatrznie uruchomisz zainfekowany plik.




