Trudno dziś przeglądając Internet nie natknąć się na memy. Są one praktycznie wszędzie, a ich rolą nie jest jedynie rozśmieszanie użytkowników. Politycy wykorzystują je powszechnie w kampaniach przedwyborczych i już niejednokrotnie wywierały istotny wpływ na końcowe wyniki. Dziś okazuje się, że mogą również służyć działaniom hakerskim.
Badacze z firmy Trend Micro ostrzegają przed złośliwym oprogramowaniem, które potrafi przyjmować polecenia z memów i przesyłać je następnie na serwery cyberprzestępców. Malware działa z wykorzystaniem techniki steganografii. Opiera się ona na działaniach, których celem jest takie ukrycie danych przed użytkownikiem, aby ten nie był w stanie gołym okiem rozpoznać niebezpieczeństwa. Użytkownik Twittera widzi jedynie zabawny materiał graficzny na Twitterze i nic nie budzi jego podejrzeń. W tym czasie internetowi przestępcy przechwytują różnego typu dane i uzyskują dostęp do plików ofiary.
Oprogramowanie malware zostało wykryte jako trojan z ukrytym poleceniem „print”. Wymusza ono na złośliwym programie wykonywanie zrzutów ekranów, a następnie odsyłanie ich na komputery hakerów. Na tej podstawie oprogramowanie jest w stanie sprawdzić, jakie programy są uruchomione na koncie ofiary, kopiować zawartość schowka, a także przechwycić dane administratora komputera używane do logowania. Cyberprzestępcy mogą także zebrać listę wszystkich plików znajdujących się na dysku zainfekowanego komputera – z podziałem na foldery. Trojan pozwala im uzyskać dostęp do takich danych jak m.in. nazwy użytkowników, hasła czy dane kart kredytowych. Hakerzy dzięki temu są w stanie chociażby przejąć środki na koncie bankowym czy uzyskać wgląd do skrzynki pocztowej ofiary.
Eksperci z firmy Trend Micro zwracają uwagę, że niebezpieczne memy znalazły się na koncie, które 13 grudnia 2018 roku otrzymało blokadę od zespołu Twittera. Nie są zatem już w stanie wyrządzić jakiejkolwiek szkody. Warto jednak mieć na uwadze fakt, iż wykorzystany wówczas kod nie był w pełni dopracowany i posiadał ograniczone funkcjonalności. Specjaliści przewidują więc, że może być on nadal dopracowywany przez hakerów, a dotychczasowa próba była jedynie elementem wczesnej fazy testowej. Jeszcze bardziej niebezpiecznie i trudniejsze do wykrycia oprogramowanie może dopiero się pojawić.
Komentarze