Czy wiesz, że groźny wirus komputerowy może ukrywać się w obrazku z maila? Podpowiadamy, jak go rozpoznać

Jerzy Mosoń
Jerzy Mosoń
Wykorzystują technikę używaną przez służby, by przesłać wirusa do telefonu, tabletu czy komputera. Pokazujemy jeden z mniej znanych sposobów maskowania wirusa
Wykorzystują technikę używaną przez służby, by przesłać wirusa do telefonu, tabletu czy komputera. Pokazujemy jeden z mniej znanych sposobów maskowania wirusa 123rf.com/profile_nito500
Powszechnie wiadomo, że niebezpieczne wirusy i trojany mogą być przesyłane mailami, w formie załączników czy linków. Cyberprzestępcy mają już jednak również inne, coraz bardziej wyszukane metody – alarmują eksperci firmy ESET. Jedną z nich jest umiejętne wykorzystanie techniki steganografii.

Spis treści

Cyberprzestępcy coraz lepiej radzą sobie z ukrywaniem złośliwego oprogramowania. Obecnie wykorzystują do tego zdjęcia i grafiki. Jak rozpoznać trefny obrazek i co może się stać, jeśli pozwolimy mu prześliznąć się do naszego systemu?

Technika steganografii pozwala ukryć złośliwe oprogramowanie w obrazku

Ukrywanie złośliwego kodu w obrazkach może brzmieć niewiarygodnie, ale – jak przekonują badacze z firmy ESET – niestety jest całkiem realne. Umożliwia to technika steganografii, czyli ukrywanie danych wewnątrz innych plików lub mediów.

Technika steganografii to przekazywanie informacji w taki sposób, by transmisja nie została wykryta. Aby było to możliwe sam fakt istnienia wiadomości, powinien być tajemnicą (wiadomość musi zostać ukryta w przekazie).

Sprawdź jak wygląda typowy sposób maskowania szpiega w grafice

Znana grupa cyberszpiegów nauczyła się ukrywać złośliwy kod w grafikach

Analitycy zauważyli stosowanie tej techniki przez grupę cyberszpiegowską Worok. Hakerzy ukrywali złośliwy kod w plikach graficznych. Działania te były przeprowadzane na już zaatakowanych systemach, ponieważ ukrywanie złośliwego oprogramowania w obrazach ma zwykle na celu unikanie wykrycia niż uzyskanie inicjalnego dostępu do systemu – podkreślają badacze.

– Najczęściej złośliwe obrazy są udostępniane na stronach internetowych lub umieszczane w dokumentach. Aby cyberprzestępcy mogli je wykorzystać, muszą jeszcze umieścić na naszym urządzeniu drugi element układanki, czyli inny rodzaj złośliwego oprogramowania, które będzie w stanie wydobyć złośliwy kod z obrazka i wykonać go – mówi Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

Jak cyberprzestępcy chowają wirusy w obrazkach? Liczą na nieuwagę

Jedną z najskuteczniejszych metod wplecenia złośliwego kodu w obraz jest zmiana najmniej znaczącego elementu (bitu) w każdym kolorze piksela – czerwonym, zielonym, niebieskim, a także we współczynniku przezroczystości (RGBA), na mały fragment ukrytej wiadomości.

Innym sposobem ukrycia szpiega wykradającego dane lub środki z konta jest wkomponowanie danych jedynie w część obrazu odpowiedzialną za przezroczystość (tzw. kanał alfa). Oszuści robią to tak subtelnie, że zmiany są prawie niezauważalne. Dzięki temu obraz na pierwszy rzut oka wygląda normalnie, i to do tego stopnia, że bez specjalistycznego sprzętu trudno dopatrzyć się jakiekolwiek różnicy. Jak zatem się bronić, skoro trudno na oko ocenić, co jest szpiegowskim obrazkiem, a co tylko kiepską grafiką lub zdjęciem?

Zdjęcia z profili – bać się szpiega czy nie? Na co zwrócić uwagę?

Badacze firmy ESET radzą, by wziąć pod uwagę, że pliki graficzne przesyłane na profile są zazwyczaj mocno kompresowane i modyfikowane. To oznacza, że ukrycie w nich w pełni działającego kodu byłoby bardzo problematyczne nawet dla cyberprzestępców. Oznacza to, że zdjęcia z profili w mediach społecznościowych są w miarę bezpieczne. Na co zatem należy zwrócić szczególną uwagę?

– Kluczowe jest jednak to, że metody ukrywania informacji w pikselach oraz inne steganograficzne sztuczki stają się prawdziwym zagrożeniem jedynie w momencie, kiedy specjalistyczny program potrafi odczytać ukryte dane, wydobyć z nich złośliwy kod i aktywować go w naszym systemie – komentuje Kamil Sadowski.

Jak zauważa ekspert, jeśli korzystamy z oprogramowania antywirusowego, które zabezpiecza nas przed programem pobierającym złośliwy kod lub przed samym złośliwym kodem, nie musimy tak bardzo martwić się o wykorzystanie steganografii. Trzeba jednak pamiętać o tym, że niektóre kody wydobywane z obrazów potrafią wykorzystywać luki w oprogramowania, aby dokonać dalszego ataku. Dlatego tak ważne jest regularne aktualizowanie oprogramowania, czyli korzystanie z tzw. łatek – dodaje.

emisja bez ograniczeń wiekowych
Wideo

Strefa Biznesu: Inflacja będzie rosnąć, nawet do 6 proc.

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera

Komentarze

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

Nikt jeszcze nie skomentował tego artykułu.
Wróć na strefabiznesu.pl Strefa Biznesu