Artikel top billede

Google Wave bliver misbrugt af it-hustlere

Interessen for Google Wave medfører, at flere it-kriminelle prøver at lokke folk ind på falske Wave-sites. Generelt er misbrug af populære nyheder stadigt stigende, siger it-sikkerhedsekspert.

Mens Google i første omgang har begrænset antallet af Google Wave-brugere til 100.000 inviterede personer, ser flere it-kriminelle deres snit til at hoppe med på bølgen og lokke Wave-nysgerrige folk i fedtefadet.

Misbruget sker pudsigt nok på blandt andet på Googles egen søgemaskine, hvor de it-kriminelle søgemaskineoptimerer fraser som "Google Wave Download" og "Google Wave beta".

Når folk så kommer ind på et pilråddent site, vil de oftest blive tilbudt at downloade alskens software, der næppe øger sikkerheden på computeren, og da slet ikke frembringer kommunikations- og kollaborationsværktøjet Google Wave.

Sikkerhedsfirmaet CSIS Group har allerede spærret kundeadgangen til flere lyssky sites, der benytter en tirade af Google Wave-relaterede søgeord for at klatre højt op i søgeresultaterne.

"De it-kriminelle benytter i høj grad blogs og opkøb af domæner til at lukrere på aktuelle begivenheder, hvor Google Wave blot er en af mange," udtaler CSIS-direktør Peter Kruse til Computerworld.

Swayze og Jackson i samme båd

Peter Kruse forklarer, at en af de helt store tendenser inden for it-kriminalitet i høj grad spiller på folks nyhedshunger på nettet.

Især tragedier er et yndet afsæt for it-forbryderne, fordi folk oftest leder efter informationer og håb i halen på sørgelige begivenheder.

Således har den seneste tsunami i Samoa og oversvømmelsen i Indonesien for fem år siden skabt et hav af blogindlæg med det formål at linke til de sites, hvor de kriminelles malware befinder sig.

"Microsoft" til tops i Google

Også Michael Jackson og Patrick Swayzes død i det forgangne år har sat gang i søgemaskineoptimeringen, hvor formålet har været at lokke intetanende folk til at downloade skadelige filer.

"Flere steder er folk blevet tilbudt at set en film af Michael Jackson i kisten. Når de så forsøger at hente filmen, får de at vide, at der mangler drivere. De tilbudte drivere er ofte forklædte trojanere, som de kriminelle kan bruge til at fjernstyre ofrets computer," forklarer Peter Kruse.

De forbryderiske kampagner er vidt forskellige.

Men de it-kriminelle spiller i alle henseender på social engineering, hvor folk bliver lokket til at klikke umiddelbart troværdige links.

Da Microsoft for nylig udkom med sin Securty Essentials, var en flok forbrydere hurtige til at kapre et enslydende domænenavn.

"I løbet af ganske kort tid lå det falske site nummer et i en Googlesøgning, og det øger troværdigheden yderligere," siger Peter Kruse, som fortæller, at inde på det falske Microsoft-site lå der filer med falsk sikkerhedssoftware.

"Selv om man kun når op som nummer fem på Google, er der alligevel mange, der kigger forbi," fortsætter Peter Kruse.

Et voksende problem

Kombinationen af aktuelle historier, social engineering og malware er ifølge Peter Kruse et hastigt voksende problem, der vil husere i de næste par år.

"Som i alle sikkerhedsspørgsmål på nettet skal man bruge sin sunde fornuft og være kritisk over for hjemmesider, man ikke kender på forhånd," siger Peter Kruse.

Han uddyber ved at fortælle, at netsurferne kan holde øje med underlige domænenavne og eksempelvis Googles såaldte Safe browsing-anbefalinger og ikke mindst de ord, der står under selve søgeresultaterne.

"Hvis søgeordene optræder lidt for mange gange i teksten under søgeoverskrifterne, og de er sat lidt for systematisk op, så skal man nok være kritisk. Men det er rigtig svært for rigtig mange at gennemskue, hvornår der er en it-kriminel på færde," siger Peter Kruse og understreger, at lige nu findes der ingen definitive løsninger på fuskeriet.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ed A/S
Salg af hard- og software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

06. november 2024 | Læs mere


Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

12. november 2024 | Læs mere


Fremtidens digitale kraftværk: Tag styringen med dit ERP-system

I dag ligger moderne ERP-platforme i skyen og opdateres adskillige gange årligt. Samtidig får man nærmest pr. automatik adgang til en omfattende portefølje af integrationer, add-ons, 3. partsmoduler, BI og avancerede funktioner til AI/ML-understøttelse af forretningsprocesser. På denne dag går vi derfor i dybden med, hvad det betyder for din virksomhed. Uanset om I har migreret til en cloudbaseret platform eller planlægger at gøre det indenfor en overskuelig fremtid.

13. november 2024 | Læs mere