Nie do końca podejrzane linki

Na początek zacytuję jeden z komentarzy, którego autorem jest XANi:

Najlepszym zabezpieczeniem jest nie podążanie za “podejrzanymi” linkami ;]. Ja od jakiegoś czasu mam skrypt który odpala mi przeglądarkę + WebScarab proxy pod innym userem właśnie do “oglądania” takich rzeczy. nie jest to zabezpieczenie idealne ale zawsze coś...

Fragmentem, na który chcę zwrócić uwagę jest ten, o podejrzanych linkach.

Dawno temu pisałem o wartościach związanych z aplikacjami internetowymi, które mogą stać się powodem ataku. W ramach tych wartości trzeba uwzględnić również zaufanie jakim darzą klienci dany serwis. Umieszczenie własnego kodu w kontekście serwisu posiadającego dużą ilość użytkowników może być celem samym w sobie. Właśnie to było celem intruzów w przypadkach takich, jak ten: Hundreds of thousands of SQL injections:

(...) Visitors to this website are “treated” to 8 different exploits for many windows based applications including AIM, RealPlayer, and iTunes. (...)

Właściwym celem intruzów jest umieszczenie malware na komputerach użytkowników. Cel ten jest osiągany poprzez wykorzystanie podatności w przeglądarkach internetowych (wraz z różnego rodzaju rozszerzeniami), z których korzystają klienci. Problemem jest “tylko” to, jak przekonać użytkowników, by odwiedzili strony z osadzonymi exploitami. Podsyłanie linków nie jest najlepszą metodą, choćby dlatego, że mogą one zostać za podejrzane. Bardziej efektywnym podejściem staje się więc poszukiwanie błędów w popularnych witrynach, ofiary przyjdą same... A linki nie są wcale podejrzane.

Sytuacja ta powoduje kilka skutków, między innymi:

Warto również monitorować, czy jakiś malware się na naszych stronach nie zadomowił, pomocne może być w tym Google: Show Me the Malware!

Oryginał tego wpisu dostępny jest pod adresem Nie do końca podejrzane linki

Autor: Paweł Goleń