ایتنا - در بعضی موارد سازندگان و توزیع کنندگان نرمافزارهای مخرب اقداماتی را انجام می دهند که کاربران متوجه چیزی نشوند.
به گزارش ایتنا از کسپرسکی آنلاین، مجرمان سایبری اغلب لینکهای مخرب را در قالب لینک هایی جذاب برای کاربران رونمایی می کنند سپس کاربر فریب ظاهر لینک را خورده و بر روی آن کلیک خواهد کرد.
نمونه هایی از این نوع حملات شامل:
کرم LoveLetter است که در سال 2000 توانست کمپانیهای بسیاری را با آلوده کردن ایمیل های سرور درگیر کند. قربانیان این حمله ایمیلی را دریافت کرده بودند که دعوتنامه ای بود که با ضمیمه نامه عاشقانه برای آنها راسال شده بود. هنگامی که قربانیان پیوست ایمیل را باز میکردند، کرم در تمام لیست مخاطبین قربانی خود را کپی می کرد. این کرم همچنان به عنوان یکی از ویرانگرترین (از لحاظ آسیب های مالی که بار آورد) آسیبها محسوب میشود.
مورد بعدی کرم Mydoom است که در سال 2004 ماه ژانویه در اینترنت ظاهر شد. این کرم به تقلید کننده مشهور بود به شکلی که پیام های فنی صادر شده توسط سرور ایمیل را تقلید می کرد.
Swen کرم دیگری بود که به عنوان یک پیام فرستاده شده از طریق مایکروسافت به سیستم قربانیان نفوذ می کرد. این کرم مدعی می شد که یک پچ است که قادر به رفع آسیب پذیری های ویندوز میباشد. تعجب آور است اما این حمله قربانیان بسیاری داشت و بسیاری حاضر شدند تا این پچ های جعلی را دریافت و نصب کنند. هرچند که در واقعیت پچی وجود نداشت و فقط کرم بود.
کانال های دریافت بدافزارها
لینک شدن به وب سایت های آلوده می تواند از طریق ایمیل ها، ICQ و دیگر سیستم های IM ارسال شود یا حتی میتوانند از طریق اتاق های گفتگوی IRC دریافت شوند. ویروس های موبایل نیز اغلب از طریق پیام های کوتاه دریافت می شوند. استفاده از هرکدام از این روش ها به گونه است که مجرمان از کلمات جذاب و تحریک کننده استفاده می کنند تا کاربران را تشویق به کلیک و لینک شدن به صفحات مخرب کنند.
حملات شبکه به شبکه
از حملات شبکه به شبکه نیز برای توزیع بدافزارها استفاده می شود. یک کرم یا یک تروجان در شبکه P2P (شبکه به شبکه ) ظاهر می شود، به گونه ای که جلب توجه می کند و به نوعی که کاربران را برای دانلود و راه اندازی فایل مخرب تحریک کند کار خود را پیش میبرد. فایل های اجرایی زیر نمونه هایی از فایل های جذابی هستند که تا به حال توسط آن دیده شده است:
AIM & AOL Password Hacker.exe
Microsoft CD Key Generator.exe
PornStar3D.exe
Play Station emulator crack.exe
مجرمان از اینکه قربانیان آلودگی را گزارش نمی دهند اطمینان حاصل می کنند
در بعضی موارد سازندگان و توزیع کنندگان نرم افزارهای مخرب اقداماتی را انجام می دهند که کاربران متوجه چیزی نشوند.
به عنوان مثال مجرمان پیشنهادهای جعلی از وجود یک ابزار رایگان یا یک راهنمای خوب را به قربانیان می دهند، درست همانند مثال های ذیل:
دسترسی رایگان به اینترنت یا تلفن همراه
شانس برای دریافت شماره های کارت های اعتباری
روشی مناسب برای افزایش میزان حساب های بانکی یا سایر مزایای غیر قانونی
در این موارد زمانی که کاربران بر روی دانلود کلیک می کنند، متوجه غیر قانونی شدن ماجرا می شوند. اما بخاطر غیر قانونی بودن و مشکلات قانونی آن نمی تواند این مورد را برای اجرای قانون گزارش دهد.
نمونه دیگری که ممکن است در این مورد رخ دهد این است که تروجان ها همراه آدرس های ایمیلی ارسال می شوند که از یک وب سایت استخدام برای آن ها دریافت شده است. افرادی که در سایت کاریبای ثبت نام کرده بودند بی شک جزء قربانیان این حمله می شدند. مجرمان به طور عمدی آدرس های ایمیل های شرکتی را مورد هدف قرار داده بودند تا کارمندان نتوانند به کارفرمایان خود اعلام آلودگی کنند زیرا که آن ها در زمان کار و حضور کار خود نبایستی به دنبال کار دیگری باشند.
روش های غیر معمول مهندسی اجتماعی
در برخی موارد مجرمان سایبری از روش های پیچیده برای تکمیل حملات سایبری خود استفاده می کنند. از جمله:
زمانی که مشتریان یک بانک ایمیلی جعلی دریافت می کنند، تصور می کنند که ایمیل ارسال شده از جانب بانک بوده و تمام اطلاعات خود را برای بانک (یعنی بانک جعلی یا همان مجرمان ) ارسال می کند.
در ژاپن مجرمان سایبری از یک سرویس برای توزیع سی دی های آلوده که به نرم افزارهای جاسوسی آلوده بودند استفاده می کردند. این سی دی ها به مشتریان ژاپنی تحویل داده می شد و آدرس آنها از قبل توسط دیتابیس بانی ربوده شده بود.