На сегодняшний день сетевые атаки стали самой серьезной угрозой виртуального мира. Так, во втором квартале 2010 года «Лабораторией Касперского» было заблокировано более 157 млн попыток заражения компьютеров пользователей. Кто осуществляет атаки на персональные ПК? Какие приемы для этого используются? Кому выгодна вредоносная активность в Сети? На эти вопросы Евгений Асеев отвечает в своей статье.

Обычно веб-атака состоит из двух этапов: переход пользователя на зараженную страницу и загрузка на его компьютер вредоносной программы. Для этого у злоумышленника есть два варианта: вынудить пользователя сделать это самостоятельно или произвести скрытую drive-by-загрузку.

В первом случае киберпреступники используют спам, кричащие баннеры и «черную» поисковую оптимизацию. В ходе же drive-by атак заражение компьютера происходит незаметно для пользователя и не требует его участия. В большинстве случаев для этого используются зараженные легитимные сайты. В drive-by атаках, как правило, не стоит вопрос привлечения пользователя на вредоносную страницу — он приходит на нее сам в процессе серфинга. К примеру, это может быть новостной сайт или интернет-магазин.

Один из наиболее распространенных сегодня методов drive-by атак — применение набора эксплойтов, использующих уязвимости в пользовательском ПО. Наборы эксплойтов являются вершиной эволюции drive-by загрузок — они оперативно модифицируются и обновляются, позволяя злоумышленникам использовать новейшие, только открытые уязвимости.

Стороны, причастные к Интернет-атакам, — начиная с владельцев ресурсов, на которых размещаются баннеры, и заканчивая участниками партнерских программ, — зарабатывают на невинных пользователях, используя их деньги, личную информацию, вычислительные мощности компьютеров и т.д.

«Чувствовать себя безопасно можно лишь при постоянном обновлении активно применяемого программного обеспечения, в особенности того, которое работает в связке с браузером, — подчеркивает автор статьи Евгений Асеев. — Важно, чтобы на компьютере было установлено современное комплексное решение по безопасности с сигнатурными базами, поддерживаемыми в актуальном состоянии. В целом, следует быть максимально бдительным по отношению к внешней информации, получаемой из Сети».

С полной версией статьи «Небезопасный Интернет» можно ознакомиться на сайте http://www.securelist.com/ru/analysis/208050652/Nebezopasnyy_internet

Информационная служба «Лаборатории Касперского»

*