Spis treści
Cyberprzestępcy coraz lepiej radzą sobie z ukrywaniem złośliwego oprogramowania. Obecnie wykorzystują do tego zdjęcia i grafiki. Jak rozpoznać trefny obrazek i co może się stać, jeśli pozwolimy mu prześliznąć się do naszego systemu?
Technika steganografii pozwala ukryć złośliwe oprogramowanie w obrazku
Ukrywanie złośliwego kodu w obrazkach może brzmieć niewiarygodnie, ale – jak przekonują badacze z firmy ESET – niestety jest całkiem realne. Umożliwia to technika steganografii, czyli ukrywanie danych wewnątrz innych plików lub mediów.
Technika steganografii to przekazywanie informacji w taki sposób, by transmisja nie została wykryta. Aby było to możliwe sam fakt istnienia wiadomości, powinien być tajemnicą (wiadomość musi zostać ukryta w przekazie).
Sprawdź jak wygląda typowy sposób maskowania szpiega w grafice
Znana grupa cyberszpiegów nauczyła się ukrywać złośliwy kod w grafikach
Analitycy zauważyli stosowanie tej techniki przez grupę cyberszpiegowską Worok. Hakerzy ukrywali złośliwy kod w plikach graficznych. Działania te były przeprowadzane na już zaatakowanych systemach, ponieważ ukrywanie złośliwego oprogramowania w obrazach ma zwykle na celu unikanie wykrycia niż uzyskanie inicjalnego dostępu do systemu – podkreślają badacze.
– Najczęściej złośliwe obrazy są udostępniane na stronach internetowych lub umieszczane w dokumentach. Aby cyberprzestępcy mogli je wykorzystać, muszą jeszcze umieścić na naszym urządzeniu drugi element układanki, czyli inny rodzaj złośliwego oprogramowania, które będzie w stanie wydobyć złośliwy kod z obrazka i wykonać go – mówi Kamil Sadkowski, analityk laboratorium antywirusowego ESET.
Jak cyberprzestępcy chowają wirusy w obrazkach? Liczą na nieuwagę
Jedną z najskuteczniejszych metod wplecenia złośliwego kodu w obraz jest zmiana najmniej znaczącego elementu (bitu) w każdym kolorze piksela – czerwonym, zielonym, niebieskim, a także we współczynniku przezroczystości (RGBA), na mały fragment ukrytej wiadomości.
Innym sposobem ukrycia szpiega wykradającego dane lub środki z konta jest wkomponowanie danych jedynie w część obrazu odpowiedzialną za przezroczystość (tzw. kanał alfa). Oszuści robią to tak subtelnie, że zmiany są prawie niezauważalne. Dzięki temu obraz na pierwszy rzut oka wygląda normalnie, i to do tego stopnia, że bez specjalistycznego sprzętu trudno dopatrzyć się jakiekolwiek różnicy. Jak zatem się bronić, skoro trudno na oko ocenić, co jest szpiegowskim obrazkiem, a co tylko kiepską grafiką lub zdjęciem?
Zdjęcia z profili – bać się szpiega czy nie? Na co zwrócić uwagę?
Badacze firmy ESET radzą, by wziąć pod uwagę, że pliki graficzne przesyłane na profile są zazwyczaj mocno kompresowane i modyfikowane. To oznacza, że ukrycie w nich w pełni działającego kodu byłoby bardzo problematyczne nawet dla cyberprzestępców. Oznacza to, że zdjęcia z profili w mediach społecznościowych są w miarę bezpieczne. Na co zatem należy zwrócić szczególną uwagę?
– Kluczowe jest jednak to, że metody ukrywania informacji w pikselach oraz inne steganograficzne sztuczki stają się prawdziwym zagrożeniem jedynie w momencie, kiedy specjalistyczny program potrafi odczytać ukryte dane, wydobyć z nich złośliwy kod i aktywować go w naszym systemie – komentuje Kamil Sadowski.
Jak zauważa ekspert, jeśli korzystamy z oprogramowania antywirusowego, które zabezpiecza nas przed programem pobierającym złośliwy kod lub przed samym złośliwym kodem, nie musimy tak bardzo martwić się o wykorzystanie steganografii. Trzeba jednak pamiętać o tym, że niektóre kody wydobywane z obrazów potrafią wykorzystywać luki w oprogramowania, aby dokonać dalszego ataku. Dlatego tak ważne jest regularne aktualizowanie oprogramowania, czyli korzystanie z tzw. łatek – dodaje.
Strefa Biznesu: RPP zdecydowała ws. stóp procentowych? Kiedy obniżka?
Dołącz do nas na Facebooku!
Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!
Kontakt z redakcją
Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?