Affiliate Disclosure: In full transparency – Few of the links on this website are affiliate links, if you click & use them to make a purchase we will get some commission at no additional cost for you. We guarantee you this will not affect to any of your purchase.

Hakerzy wykorzystują obrazy do zwabiania i oszukiwania swoich ofiar


Hakerzy stają się coraz bardziej kreatywni w wymyślaniu sposobów na nowe oszustwa internetowe oraz omijania coraz nowocześniejszych zabezpieczeń. Jedną z najbardziej skutecznych metod ataków jest wykorzystywanie obrazów i zdjęć. Mają one pomóc w podjęciu próby phishingu poprzez manipulowanie ciekawością i emocjami odbiorców wiadomości e-mail.

Przyjrzyjmy się, jak zmienia się phishing, w jaki sposób cyberprzestępcy starają się być o krok przed najnowszymi sposobami na jego wykrywanie, jakie sztuczki stosują oraz czy są jakieś metody na zapewnienie sobie bezpieczeństwa.

Phishing kiedyś i dzisiaj

Termin „phishing” pojawił się w 1996 roku. Jego podstawowe założenia praktycznie się nie zmieniły, w przeciwieństwie do wykorzystywanych technik. Głównym zadaniem phishingu jest rozprzestrzenianie złośliwego oprogramowania na urządzeniach ofiar lub uzyskiwanie dostępu do danych uwierzytelniających. Najczęściej odbywa się to za pośrednictwem złośliwych łączy lub załączników. Hakerzy mogą zarabiać na sprzedawaniu pozyskanych danych osobom trzecim oraz stosować szantaż i wymuszać zapłacenie sporych sum pieniędzy np. za odblokowanie przejętych plików.

Praktycznie od początku phishing cechował się dużą skutecznością, między innymi ze względu na małą wiedzę użytkowników Internetu na temat potencjalnych zagrożeń. Wciąż ewoluują narzędzia i metody na jeszcze skuteczniejszy phishing – co to oznacza dla Internautów? Hakerzy stają się coraz sprytniejsi w ciągłym wypróbowywaniu nowych taktyk ataków, wiedząc, że jeśli jedna z ich technik zostanie ujawniona, będą mogli sięgnąć po inną.

Chociaż od czasu do czasu wciąż w skrzynkach e-mailowych można znaleźć wiadomości pisane z błędami ortograficznymi o nieprzekonującej treści, a sami użytkownicy stali się bardziej spostrzegawczy, napastnicy także nabyli większą umiejętność w zakresie wabienia większej liczby ofiar. Wyjątkowe spustoszenie wśród zwykłych użytkowników oraz pracowników większych działów IT i firm stanowią ataki phishingowe wykorzystujące techniki manipulacji obrazem.

Phishing oparty na obrazach jest wyjątkowo niebezpieczny

Phishing oparty na obrazach wykorzystuje je na kilka sposobów – z jednej strony wprowadza nowe formy ataku, a z drugiej, pozwala omijać dotychczasowe zabezpieczenia.

Słowa kluczowe i błędy stają się niewidoczne

Filtry antyphishingowe wbudowane w narzędzia poczty e-mail mogą skanować treść wiadomości pod kątem konkretnych słów kluczowych lub błędów językowych. Pozwala to z dużym prawdopodobieństwem stwierdzić, że dany e-mail powinien znaleźć się w folderze SPAM. Jednak filtry mogą analizować wyłącznie treści. Jeśli ta sama wiadomość zostanie zamknięta w obrazie JPG lub PNG, skutecznie ominie zabezpieczenia.

Modyfikacje obrazów pozwalają obejść zabezpieczenia

Cyberprzestępcy zamiast standardowej wiadomości e-mail wysyłają do odbiorców wiadomość identyczną pod względem wizualnym, jednak zamiast tekstu pojawia się plik PNG lub JPG. Takie obrazy mogą być później weryfikowalne przez filtry poczty e-mail, np. w dużych firmach IT, a jeśli jakiś obraz zostanie wykryty podczas jednej z poprzednich próby phishingu, każda przyszła wiadomość e-mail zawierająca dokładnie ten sam obraz zostanie zablokowana.

Hakerzy potrafią jednak ominąć takie filtrowanie, dokonując prostych modyfikacji obrazu, po to, aby zmienić jego sygnaturę. Wcześniej stworzony obraz można rozciągnąć, zmienić jego kolor lub dodać szum. Czasami zmiany są praktycznie niewidoczne gołym okiem, jednak odświeżony stary obraz przestaje być widoczny dla filtrów i nie jest rozpoznawany jako zagrożenie.

Złośliwe oprogramowanie w plikach graficznych

Hakerzy mogą osadzać szkodliwy kod w obrazach i przesyłać je nie tylko w wiadomościach e-mail, ale także za pośrednictwem aplikacji społecznościowych, takich jak Facebook czy LinkedIn. Głośnym echem odbił się atak przeprowadzony za pomocą ransomware Locky. Użytkownicy, którzy kliknęli obraz i potwierdzili chęć jego pobrania, nieświadomie instalowali na swoim urządzeniu złośliwe oprogramowanie ransomware, które szyfrowało wszystkie osobiste pliki ofiary do momentu, aż nie zapłaciła ona okupu za ich odblokowanie.

Błędy w zabezpieczeniach mediów społecznościowych po ujawnianiu kolejnych ataków są od razu naprawiane, jednak hakerzy wciąż szukają sposobów na ominięcie nowych zabezpieczeń. Serwisy społecznościowe są codziennie odwiedzane przez setki milionów osób, co stanowi kuszącą grupę potencjalnych ofiar.

Jak chronić się przed atakiem ransomware z wykorzystaniem obrazów? W momencie, gdy przeglądarka rozpocznie pobieranie pliku, nie należy go otwierać – w mediach społecznościowych można oglądać zdjęcia przesyłane w wiadomościach także bez otwierania. Nie należy także otwierać obrazów, które mają rzadkie i nietypowe rozszerzenia (HTA, JS czy SVG).

Szantaże internetowe z wykorzystaniem intymnych zdjęć

Jedną z wyjątkowo podstępnych metod nakłonienia osób do otwierania złośliwych załączników jest bazowanie na ich ciekawości. Hakerzy przesyłają do ofiar wiadomości e-mail z sugestywnym tematem, z którego wynika, że w załączniku dostępne są nagie zdjęcia dziewczyny znajomego, który odmówił zapłaty za ich nierozpowszechnianie lub zdjęcia pozyskane nielegalnie z jego dysku, lub ukrytej kamery.

W wiadomościach pojawiają się różne triki, które mają skłonić ofiarę do kliknięcia rzekomych zdjęć. Zamiast zdjęć w wiadomości e-mail mogą znaleźć się instrukcje w pliku programu Word, jak pozbyć się efektu zamazanego obrazu i uzyskać do niego pełny dostęp. Kliknięcie obrazka lub pliku programu Word (i zignorowanie ostrzeżenia dotyczącego bezpieczeństwa aplikacji Microsoft Office oraz kliknięcie przycisku „Włącz zawartość”) skutkuje pobraniem złośliwego oprogramowania. Często wykorzystywanym złośliwym oprogramowaniem jest Racoon, który kradnie duże ilości danych z aplikacji użytkownika, przeglądarek internetowych i poczty e-mail.

Czy walka z phishingiem ma sens?

Oszuści i cyberprzestępcy do perfekcji opanowali sposoby na dostosowywanie się do nowych realiów panujących w świecie online. Na czarnym rynku można znaleźć nawet gotowe narzędzia do phishingu, które pomagają w wyłudzaniu informacji nieograniczonej liczbie użytkowników.

Edukacja społeczeństwa oraz wprowadzanie nowych zabezpieczeń wydaje się tylko plastrem na otwartą ranę – hakerzy z łatwością wytyczają sobie nowe drogi w nieco trudniejszej rzeczywistości. Z jednej strony przestępcy liczą na nieuwagę swoich ofiar, z drugiej strony stosują sztuczki sprzed prawie trzydziestu lat opakowane w nową szatę graficzną, wiedząc, że prędzej czy później ciekawski kolega lub zmartwiony naruszeniem swojego hasła użytkownik sieci kliknie podejrzany link.

Written by

Ryan Robinson

Ryan Robinson is a web content specialist who loves to write on new Technology, Digital Marketing & Internet. Ryan work has appeared in a wide range of publications in Online Media Coverage for Digital Companies Like: Wondershare, NordVPN.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.