JohnnyCage
A hackerek szexoldalakat működtetnek a felhasználók PC-in
Több mint ezer gyanútlan internetező számítógépét használják a hackerek világszerte szexoldalak működtetésére, állítják egyes számítógépes biztonsági szakértők.
A feltört számítógépek, amelyekre általában nagysebességű internethozzáférésük miatt esik a hackerek választása, olyan szoftvert tartalmaznak, amely lehetővé teszi az - általában pornográf tartalmú - weboldalak működtetését a rendszerről a felhasználó tudta nélkül. Amennyiben a számítógép felhasználója nem rendelkezik komoly számítástechnikai ismeretekkel, a weboldal működése szinte bizonyosan észrevétlen marad számára. Maga a weboldalt működtető szoftver észrevétlenül végzi feladatát, és nem akadályozza a számítógép rendeltetésszerű használatát.
A szexoldalt működtető hackerek mindig több - mit sem sejtő - felhasználó számítógépét használják a rendszer működtetésére, amelyből minden egyes gép felváltva, néhány percig működik a weboldal aktív kiszolgálójaként. A feltört gépeket emellett gyakran spam e-mailek küldésére is felhasználják a hackerek.
"Ebben az esetben egyes felhasználók úgy vesznek részt a pornóüzletben, hogy nem is tudnak róla" - mondta Richard M. Smith, egy független számítógépes szakértő, aki a közelmúltban felfedezte a jelenséget. Smith szerint a feltört számítógépekről küldött kéretlen reklám e-mailek (spam) alapján leginkább orosz hackerekre lehet gyanakodni.
A megoldással a hackerek nem csak titokban tudják tartani személyazonosságukat, de még az ilyen jellegű weboldalakat általában üldöző szolgáltatók elől is könnyen el tudnak bújni. Mivel az előtérbe helyezett számítógépek elrejtik a szerverként használt PC-ket, a szolgáltatók nem tudják azonosítani azt a számítógépet, amelyet le kellene állítaniuk, mondta Smith. Ezt a rendszert rendkívül leleményes és intelligens hackerek fejlesztették ki, tette hozzá a szakértő.
Egyes elemzők szerint a jelenség elsősorban nem azért kelthet aggodalmat, ami jelenleg folyik rajta, hanem amire a jövőben fel lehet majd használni az efféle megoldásokat. A rendszer könnyűszerrel felhasználható ugyanis nagymennyiségű spam- és vírusterjesztésére, online csalásokhoz, titkos adatok megszerzéséhez, gyermekpornó hálózatok működtetéséhez, és internetes támadások végrehajtásához.
A feltört számítógépek, amelyekre általában nagysebességű internethozzáférésük miatt esik a hackerek választása, olyan szoftvert tartalmaznak, amely lehetővé teszi az - általában pornográf tartalmú - weboldalak működtetését a rendszerről a felhasználó tudta nélkül. Amennyiben a számítógép felhasználója nem rendelkezik komoly számítástechnikai ismeretekkel, a weboldal működése szinte bizonyosan észrevétlen marad számára. Maga a weboldalt működtető szoftver észrevétlenül végzi feladatát, és nem akadályozza a számítógép rendeltetésszerű használatát.
A szexoldalt működtető hackerek mindig több - mit sem sejtő - felhasználó számítógépét használják a rendszer működtetésére, amelyből minden egyes gép felváltva, néhány percig működik a weboldal aktív kiszolgálójaként. A feltört gépeket emellett gyakran spam e-mailek küldésére is felhasználják a hackerek.
"Ebben az esetben egyes felhasználók úgy vesznek részt a pornóüzletben, hogy nem is tudnak róla" - mondta Richard M. Smith, egy független számítógépes szakértő, aki a közelmúltban felfedezte a jelenséget. Smith szerint a feltört számítógépekről küldött kéretlen reklám e-mailek (spam) alapján leginkább orosz hackerekre lehet gyanakodni.
A megoldással a hackerek nem csak titokban tudják tartani személyazonosságukat, de még az ilyen jellegű weboldalakat általában üldöző szolgáltatók elől is könnyen el tudnak bújni. Mivel az előtérbe helyezett számítógépek elrejtik a szerverként használt PC-ket, a szolgáltatók nem tudják azonosítani azt a számítógépet, amelyet le kellene állítaniuk, mondta Smith. Ezt a rendszert rendkívül leleményes és intelligens hackerek fejlesztették ki, tette hozzá a szakértő.
Egyes elemzők szerint a jelenség elsősorban nem azért kelthet aggodalmat, ami jelenleg folyik rajta, hanem amire a jövőben fel lehet majd használni az efféle megoldásokat. A rendszer könnyűszerrel felhasználható ugyanis nagymennyiségű spam- és vírusterjesztésére, online csalásokhoz, titkos adatok megszerzéséhez, gyermekpornó hálózatok működtetéséhez, és internetes támadások végrehajtásához.