Internet security center

Social manipulation

När skapare av skadlig programvara använder social manipulation kan de lura en ouppmärksam användare att öppna en smittad fil eller länk, eller öppna en länk till en smittad webbplats. Många e-postmaskar och andra typer av skadlig programvara använder de här metoderna.

Maskattacker

Cyberbrottslingen försöker uppmärksamma användaren på en länk eller smittad fil och sedan få användaren att klicka på den.

Exempel på denna typ av attack kan vara:

  • LoveLetter-masken som överbelastade många företags servrar år 2000. De drabbade fick ett e-postmeddelande där de uppmanades att öppna det bifogade kärleksbrevet. När de öppnade den bifogade filen kopierade masken sig själv till alla kontakter i den drabbades adressbok. Den här masken anses fortfarande vara en av de värsta i fråga om den ekonomiska skada den orsakade.
  • E-postmasken Mydoom – som dök upp på internet i januari 2004 – använde text som imiterade tekniska meddelanden som utfärdats av e-postservern.
  • Swen-masken låtsades vara ett meddelande som hade skickats från Microsoft. Det hävdade att bilagan var en patch som skulle ta bort Windows sårbarheter. Det är knappast förvånande att många tog påståendet på allvar och försökte installera den falska patchen, trots att det faktiskt var en mask.

Kanaler för att skicka länkar till skadlig programvara

Länkar till smittade sidor kan skickas via e-post, ICQ och andra snabbmeddelandesystem – eller till och med via chattrum på internet. Mobila virus levereras oftast via SMS.

Oavsett leveransmetod innehåller meddelandet ofta spännande eller lockande ord som uppmuntrar den intet ont anande användaren att klicka på länken. Den här metoden för att ta sig in i ett system kan göra det möjligt för den skadliga programvaran att ta sig förbi e-postserverns antivirusfilter.

Attacker i P2P-nätverk

P2P-nätverk används också för att distribuera skadlig programvara. En mask eller trojan dyker upp i P2P-nätverket, men får ett namn som lockar användarna att hämta och öppna filen, till exempel:

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe

Se till att drabbade inte rapporterar smittan

I vissa fall vidtar skapare och distributörer av skadlig programvara åtgärder för att minska sannolikheten för att de drabbade ska rapportera smittan:

De drabbade kan svara på ett falskt erbjudande om gratis program eller en guide som utlovar:

  • Gratis internet eller mobilkommunikation
  • Möjligheten att hämta ett program som genererar kreditkortsnummer
  • En metod för att öka den drabbades kontosaldo online eller andra olagliga fördelar

I de här fallen kommer de drabbade inte vilja avslöja sina egna brottsliga avsikter när den hämtade filen visar sig vara ett trojanskt virus. Den drabbade kommer därför troligen inte att rapportera smittan till några rättsvårdande organ.

Ett annat exempel på denna teknik var det trojanska virus som skickades till e-postadresser som togs från en rekryteringswebbplats. Människor som hade registrerat sig på webbplatsen fick falska jobberbjudanden – men erbjudandena innehöll ett trojanskt virus. Attacken riktade främst in sig på e-postadresser till företag och cyberbrottslingarna visste att den personal som fick trojanen inte skulle vilja berätta för sina chefer att de smittats medan de letade efter ett annat jobb.

Ovanliga metoder för social manipulation

I vissa fall har cyberbrottslingar använt komplexa metoder för att utföra sina cyberattacker, inklusive:

  • När en banks kunder fick falska e-postmeddelanden som utgav sig för att komma från banken och som bad kunden att bekräfta sin åtkomstkod var bekräftelsemetoden inte via de vanliga e-post- eller internetvägarna. Istället bads kunden skriva ut formuläret i e-posten och fylla i sina uppgifter och faxa formuläret till cyberbrottslingens telefonnummer.
  • I Japan använde cyberbrottslingar hemleveranstjänster för att distribuera CD-skivor som smittats med trojanska spionprogram. Skivorna levererades till kunder hos en japansk bank. Kundernas adresser hade tidigare stulits från bankens databas.

Copyright © 1997 - 2014 Kaspersky Lab

Med ensamrätt. Branschledande antivirusskydd.