Overslaan naar hoofdinhoud

Social Engineering

Wanneer malwareontwikkelaars social-engineeringtechnieken gebruiken, kunnen ze een onoplettende gebruiker ertoe verleiden een geïnfecteerd bestand te openen of op een koppeling te klikken die naar een geïnfecteerde website leidt. Veel e-mailwormen en andere typen malware maken gebruik van deze methoden.

Wormaanvallen

De cybercrimineel probeert de aandacht van de gebruiker te vestigen op de koppeling of het geïnfecteerde bestand en de gebruiker ertoe te verleiden hierop te klikken.

Voorbeelden van dit type aanval:

  • De worm LoveLetter, die er in het jaar 2000 voor zorgde dat veel mailservers van bedrijven overbelast raakten. Slachtoffers ontvingen een e-mail waarin ze werd gevraagd de bijgevoegde liefdesbrief te openen. Als ze het bijgevoegde bestand openden, kopieerde de worm zichzelf naar alle contactpersonen in het adresboek van het slachtoffer. Deze worm wordt nog altijd beschouwd als een van de meest vernietigende aller tijden vanwege de enorme financiële schade die de worm aanrichtte.
  • De e-mailworm Mydoom die in januari 2004 opdook, maakte gebruik van technische berichten die afkomstig leken te zijn van de mailserver.
  • De worm Swen bestond uit een bericht dat afkomstig leek te zijn van Microsoft. In dit bericht stond dat de bijlage een patch was waarmee beveiligingslekken in Windows konden worden opgelost. Het was dan ook niet vreemd dat veel mensen deze boodschap serieus namen en de nep-patch installeerden, die in werkelijkheid een worm was.

Verspreidingskanalen voor koppelingen naar malware

Koppelingen naar geïnfecteerde sites kunnen worden verzonden via e-mail, ICQ en andere chatsystemen, of zelfs via IRC-internetchatrooms. Mobiele virussen worden vaak verspreid via sms-berichten.

Welke verspreidingsmethode er ook wordt gebruikt, meestal bevat het bericht in het oog springende of intrigerende woorden waarmee de nietsvermoedende gebruiker wordt verleid op de koppeling te klikken. Met deze methode voor het binnendringen van een systeem kan de malware de anti-virusfilters van de mailserver omzeilen.

P2P-netwerkaanvallen (Peer-to-Peer)

P2P-netwerken worden ook gebruikt om malware te verspreiden. Een worm of trojan verschijnt in het P2P-netwerk en krijgt een naam die de aandacht trekt, zodat gebruikers worden verleid om het bestand te downloaden en te openen. Voorbeelden:

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe

Voorkomen dat slachtoffers melding maken van de malware-infectie

In sommige gevallen nemen de ontwikkelaars en distributeurs van malware stappen die de kans verkleinen dat slachtoffers een infectie melden:

Dit is bijvoorbeeld het geval wanneer slachtoffers reageren op een nepaanbieding voor een gratis hulpprogramma of een handleiding waarbij het volgende wordt beloofd:

  • Gratis toegang tot internet of mobiele communicatie
  • De kans om een programma voor het genereren van creditcardnummers te downloaden
  • Een methode om het rekeningsaldo van het slachtoffer te verhogen, of andere illegale voordelen

In dergelijke gevallen zal het slachtoffer niet snel geneigd zijn om zijn of haar eigen illegale bedoelingen te onthullen wanneer de download een trojan blijkt te zijn. Daarom is de kans klein dat het slachtoffer de infectie meldt bij een wethandhavingsdienst.

Een ander voorbeeld van deze techniek is de trojan die werd verzonden naar e-mailadressen die waren gestolen van een wervingswebsite. Mensen die zich op de site hadden geregistreerd, ontvingen nepwerkaanbiedingen die een trojan bevatten. De aanval was hoofdzakelijk gericht op zakelijke e-mailadressen, omdat de cybercriminelen wisten dat het personeel dat de trojan ontving de werkgever niet zou willen vertellen dat hun computer geïnfecteerd was geraakt terwijl ze op zoek waren naar een andere baan.

Ongebruikelijke social-engineeringmethoden

In sommige gevallen gebruiken cybercriminelen complexe methoden om een cyberaanval uit te voeren. Bijvoorbeeld:

  • De klanten van een bank ontvingen een nepmail die van de bank afkomstig leek te zijn en waarin hun werd gevraagd hun toegangscodes te bevestigen. Dit gebeurde echter niet via de gebruikelijke e-mail- of internetroutes. In plaats hiervan werd de klant gevraagd het formulier in de e-mail af te drukken, zijn of haar gegevens in te vullen en het formulier te faxen naar het telefoonnummer van de cybercrimineel.
  • In Japan gebruikten cybercriminelen een thuisbezorgingsservice om cd's te verspreiden die waren geïnfecteerd met trojanspyware. De schijven werden afgeleverd bij de cliënten van een Japanse bank. De adressen van de cliënten waren eerder al gestolen uit de database van de bank.

Andere artikelen en koppelingen met betrekking tot malware

Social Engineering

Bescherm jezelf tegen social engineering, die gebruikers onder meer probeert te verleiden geïnfecteerde bestanden te openen of links te volgen naar besmette sites met malware.
Kaspersky logo

Gerelateerde artikelen