|
Zaměstnanec ho najde a vloží do počítače, aby uspokojil svou zvědavost a tím nevědomky nainstaluje malware, čímž umožňuje útočníkovi přístup do svého počítače nebo třeba i firemní sítě. Pokud pak nepoužívá žádný mechanismus pro blokování škodlivého softwaru, pak počítače, které automaticky spouští vložené médium, ihned po vložení média nakazí počítač.
|
|
Baiting uses tangible media and relies on the curiosity or greed of the victim. Baiting involves an attacker leaving a malware infected media such as a CD ROM or USB flash drive in a public place where it is likely to be found, appearing to be legitimate and appealing, and waits to be used by the victim. Baiting is easy to perform as in this example where an attacker might create a malware loaded CD with a company logo on it, and the words "Company Reorganization Plan" on the front. The media is left on the lobby floor of the targeted company. An employee could find it and then insert it into a computer to satisfy their curiosity. By inserting the CD into a computer to view its contents, the user unknowingly installs malware on it, allowing the attacker access to his computer and possibly, the company's computer network. If there is no mechanism to block the malware, then computers set to "auto-run" inserted media could be immediately compromised when the CD is inserted.
|
|
Baiting arbeitet mit greifbaren Medien und baut auf Neugier und Gier des Opfers. Zu Baiting gehört zum Beispiel folgende Situation, wenn der Angreifer durch Malware infizierte Medien wie CD-ROM oder USB-Laufwerk an einem öffentlichen Ort lässt, wo es hohe Wahrscheinlichkeit gibt, dass sie jemand findet, und sie sehen verlockend, und warten, bis sie von einem Opfer benutzt werden. Baiting ist leicht auszuüben, wie die Situation, in der ein Angreifer eine CD mit Malware infiziertem Logo und den Namen "Der Plan der Firmareorganisation" schafft. Man lässt solchen Datenträger auf dem Boden der Zielsgesellschaft liegen. Ein Arbeiter findet ihn und legt ihn in einen Computer hinein, um seine Neugier zu befriedigen, und damit er unwissentlich Malware installiert, indem er einem Angreifer Zugang zu seinem Computer oder auch zum Firmasnetzwerk ermöglicht. Falls er kein Schutzmechanismus für die Sperrung schädlicher Software benutzt, werden alle Computer, die automatisch eingebettete Medien anmachen, sofort nach dem Einlegen der Medien infiziert.
|
|
Il baiting utilizza supporti tangibili e si affida alla curiosita o all'avidita della vittima. Il baiting consiste in un hacker che lascia un supporto infetto da malware, come un CD ROM o un flash-drive USB, in un luogo pubblico, dove puo essere trovato, dall'aspetto normale ed attraente, che attende di essere usato dalla vittima. Il baiting e facile da realizzare, come in questo esempio, in cui un hacker potrebbe creare un CD contenente malware e recante il logo di una societa e le parole "Piano di riorganizzazione della societa" sul davanti. Il supporto viene lasciato all'ingresso della societa-target. Un impiegato potrebbe trovarlo ed inserirlo nel computer per soddisfare la sua curiosita. Inserendo il CD nel computer per vederne il contenuto, l’utente ci installa involontariamente il malware, permettendo all‘hacker di accedere al suo computer ed eventualmente alla rete di computer della societa. Se non c'e un meccanismo per bloccare il malware, allora i computer che avviano automaticamente i supporti inseriti potrebbero essere immediatamente compromessi, non appena viene inserito il CD.
|
|
A palavra Baiting está relaccioanda com isco. Baiting usa esse mesmo isco e aposta na curiosidade alheia. Assim, o atacante deixa um Cd-rom ou uma Pen USB infectada com malware num local público onde pode ser encontrada e espera que a vitima “morda o isco” e a use. O Baiting é muito fácil de executar. Por exemplo, alguém cria um CD infectado com malware e coloca um logótipo de uma empresa e as palavras "Plano de Reorganizaçao de Empresa" na frente do CD. O CD é depois deixado na entrada da empresa em questao. Qualquer empregado pode achar o CD e inserir o mesmo num computador da empresa a fim de satisfazer a curiosidade. Ao fazer isso, a pessoa estará a instalar malware no computador, permitindo ao atacante aceder ao computador e possivelmente a rede interna da empresa. Se nao existir qualquer mecanismo para bloquear o malware, o computador executará o "auto-run" e o computador pode ficar imediatamente em risco mal se insira o CD.
|