Dzisiejsza młodzież korzysta z komputerów każdego dnia, ale czy podejrzewalibyście, że Wasze dzieci mogą stworzyć szkodliwe oprogramowanie? Sami w to nie wierzyliśmy, ale udało nam się znaleźć dowody, że dzieci w wieku 11 lat są w stanie napisać złośliwy kod (Na zdjęciu przykład takiej aplikacji: login gracza oraz hasło zostają wysłane do autora złośliwego oprogramowania).
Oczywiście, w dzisiejszych czasach każde dziecko ma dostęp do internetu, a komputer osobisty znajduje się w prawie każdym domu. Umiejętności techniczne dzisiejszych dzieci znacznie przewyższają te z poprzednich pokoleń, ale niestety mają one skłonności do tworzenia niekoniecznie legalnych aplikacji.
Trudno jest uwierzyć, iż 11 letni chłopiec czy dziewczynka mógłby zaprojektować Konia Trojańskiego, który jest w stanie ukraść dane logowania do konta Twojej ulubionej gry, ale niestety takie sprawy są codziennością.
Te dziecięce Trojany mają kilka cech wspólnych. Przede wszystkim, większość z nich jest napisana przy użyciu .NET framework (Visual Basic, C#), który jest łatwy do nauki – aby rozpocząć pisanie szkodliwych programów wystarczy ściągnąć darmową wersję programu Microsoft Visual Studio Express. Możliwe jest także pobranie pirackiej wersji programu Borland Delphi w celu szybkiego pisania złośliwych aplikacji.
Po drugie, szkodliwe aplikacje tworzone przez dzieci, najczęściej skierowane są na atakowanie gier online, sieci społecznościowych lub poczty elektronicznej. Aplikacje te wydają się być kodami do gier umożliwiającymi np. zdobycie większej ilości wirtualnych pieniędzy lub mają na celu zhakowanie czyjegoś profilu na Facebook’u i przyciągnąć innych rówieśników. Głównym zadaniem szkodliwego oprogramowania jest uzyskanie poufnych danych.
Młodzi autorzy szkodliwych programów niechcący zostawiają ślady w plikach binarnych złośliwego kodu, co jest dość zaskakujące, ponieważ zdawałoby się, że są dość sprytni jeśli chodzi o programowanie. Ich twórczość różni się trochę od pracy profesjonalnych programistów, ale pomimo tego posiadają oni ogromną wiedzę techniczną.
Dla przykładu, wielu młodych złodziei haseł, wysyła skradzione dane na swój osobisty adres e-mail, który używany jest przez nich do logowania się do innych internetowych usług lub blogów, np. w serwisie YouTube. Ułatwia to zlokalizowanie ich osobistych danych, takich jak imię i nazwisko, zdjęcia, szkoły lub profile w serwisie Facebook.
Z jednym z przykładów tego typu ataku mieliśmy do czynienia, gdy nasi koledzy z laboratorium AVG ze Stanów wykryli szkodliwe oprogramowanie napisane przez 11-letniego chłopca z Kanady, który grając z kolegami w grę „Team Fortress” sprawił sobie nowego iPhone’a kilka dni wcześniej.
Chociaż naukowcy z AVG nigdy nie nadużywają tego rodzaju informacji, to należy zauważyć, iż na świecie jest pełno ludzi zaglądających do plików binarnych programów, a wielu z nich nie ma robi tego dla dobra innych.
Jednym z “lepszych” scenariuszy jest zemsta ofiary, polegająca na zmianie hasła i zablokowaniu poczty e-mail/profilu Facebook autora takiego oprogramowania. Sprawy miały by się gorzej, gdyby doszło do kradzieży tożsamości i jej niewłaściwego użycia.
Co powoduje takiego typu zachowania? Większość młodych programistów nie robi tego dla korzyści finansowych, ale dla zwykłej zabawy. Zazwyczaj młodzież chce jedynie przechytrzyć swoich rówieśników i pokazać im swoje umiejętności obsługi komputera.
Jednakże, taka zabawa może się szybko wymknąć spod kontroli. W końcu, kradzież czyjegoś konta (np. konta steam) wartego $500 dolarów, lub gry online z ogromną ilością wirtualnej waluty (równie cennej w rzeczywistym świecie) nie jest już kwestią zabawy. Co więcej, jeśli dane logowania powiązane są z innymi serwisami, takimi jak poczta e-mail lub sieć społecznościowa, istnieje bardzo duże ryzyko tzw. cyberprzemocy lub kradzieży tożsamości.
___
Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. AVG Ultimate to najlepszy antywirus dla Ciebie i reszty domowników. Zapewnia pełną ochronę przed zagrożeniami typu ransomware, ochrona kamery i wiele innych przydatnych funkcji.
Podobał Ci się ten artykuł?
Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!