Miercuri 13 nu e cu ghinion, daca stii cum sa te pazesti de amenintarile de securitate informatica. Cele mai noi tipuri de atacuri se petrec acum cu ajutorul emailului dar si a retelelor sociale.

Virusii cei mai avansati isi fac veacul pe calculatoarele noastre intr-o maxima discretie, pana cand ii descoperim cu ajutorul specialistilor.

Pana acum virusii veneau prin e-mail sau cand accesam paginile nepotrivite. S-a schimbat ceva? Cei mai performanti si perversi virusi se desfasoara si se imprastie precum bacteriile. Nu le trebuie decat un spatiu pe care uitam sa il mai curatam cu apa si sapun. Adica sa folosim un antivirus.

Sursele de infectie cele mai noi sunt acum retelele sociale. Mesaje de genul: "Uite cum m-am imbogatit. Da un clic daca nu vrei sa ai 7 ani de ghinion" - si un link langa acest indemn. Aceste cuvinte sunt pentru un utilizator destept semnale de alarma. Cand intervine curiozitatea risti sa faci loc in sistem unui virus care va urmari ce tastezi, pe ce pagini navighezi si va colecta parole.

Ce se poate intampla daca au furat parola DOAR de pe e-mail: In cazul acesta, hotii le pot trimite prietenilor mesaje de genul: "Am ramas blocata pe un aeroport fara telefon, acte si bani. Trimite-mi te rog 2-300 de euro prin Western Union pe numele meu sau al unui prieten..."

Mai grav este ca o data infectat, calculatorul poate fi controlat de la distanta. Iar daca nu aveti lucruri importante pe calculator, atunci calculatorul personal poate deveni server pentru crackeri. Isi pot instala un site de adulti sau unul cu virusi fara sa stii ca sustii o afacere necurata pana iti bate politia la usa.

Cum poti controla prin intermediul Twitter un calculator, un mobil sau chiar o retea de calculatoare infectate cu un virus

Bogdan Botezatu, analist senior de securitate: "Troienii de tip backdoor folosesc o multitudine de metode de comunicare cu cei care ii controleaza. Printre cele mai frecvente mecanisme se numara serviciile de mesagerie instant, precum clientii de IM sau celebrul IRC. In ultimii 2 ani insa, asa-zisii "boti" se bazeaza din ce in ce mai mult pe retele sociale si servicii de video sharing pentru a-si masca traficul si a-si asigura comunicarea nerestructionata cu "stapanul".

Printre cele mai interesante mostre de troieni sociali se numara si cei care folosesc Twitter ca si canal de comanda si control. Utilizarea unei retele sociale are nenumarate avantaje: camufleaza traficul dintre calculatorul infectat si sistemul de comanda si control, creste probabilitatea stabilirii contactului prin eliminarea riscurilor asociate cu filtrarea destinatiilor si elimina nevoia unui protocol proiectat de la zero.

Un alt avantaj major e faptul ca un astfel de botnet poate fi controlat de la distanta, utilizand un simplu telefon mobil, prin intermediul aplicatiei de Twitter. Capabilitatile unui astfel de bot variaza de la simple glume (cum ar fi utilizarea functiei de text-to-speech), pana la initierea unor atacuri asupra altor servere."

Share articol: