Fałszywy e-mail informujący o wygraniu biletu na finał Mistrzostw Świata, piłkarski klip wideo z niespodzianką w postaci wirusa, mobilna aplikacja na Mundial z ukrytym koniem trojańskim, link do informacji o sensacyjnym wyniku meczu umieszczony na popularnym portalu społecznościowym - nie ma wątpliwości, że zbliżające się piłkarskie Mistrzostwa Świata będą prawdziwą gratką dla cyberprzestępców. Co ciekawe aby zarobić na fanach piłki nożnej hackerzy nie posłużą się wcale nieznanymi dotąd metodami ataków. Zamiast tego sięgną po sprawdzone metody, które – choć powszechnie znane – wciąż są niezwykle skuteczne.

Gratulacje! Wygrał Pan bilet…

Tylko w 2013 roku na całym świecie odnotowano prawie 450 tysięcy ataków phishingowych, które przyniosły straty finansowe w wysokości niespełna 6 miliardów dolarów – wynika z raportu przygotowanego przez RSA. W celu wyłudzeniach naszych prywatnych danych cyberprzestępcy wykorzystują wszystkie dostępne kanały komunikacji – pocztę e-mail, media społecznościowe, a także strony internetowe.

Co ciekawe wielu cyberprzestępców do ataków phishingowych wykorzystuje strony zabezpieczone protokołem SSL (adres rozpoczyna się od prefiksu https), co w założeniu ma być dla internauty sygnałem, że dana strona jest całkowicie bezpieczna. – Tylko w Brazylii każdego dnia wykrywamy 50-60 nowych domen phishingowych, a utrzymywane na nich strony są bardzo wyrafinowane i umiejętnie zaprojektowane. W rzeczywistości zwykłemu użytkownikowi może być trudno odróżnić fałszywą stronę od autentycznej - ostrzega Fabio Assolini, starszy badacz bezpieczeństwa z Globalnego Zespołu ds. Badań i Analiz Kaspersky Lab.

Schemat ataków wykorzystujących „futbolową gorączkę” jest bardzo prosty. Ofiara otrzymuje e-maila z informacją o wygranej w losowaniu biletów na Mistrzostwa Świata. W treści wiadomości znajduje się link prowadzący do zainfekowanej strony lub załącznik z rzekomym potwierdzeniem wygranej, który w rzeczywistości jest tzw. koniem trojańskim wykradającym prywatne dane użytkownika (np. hasła do serwisów bankowości elektronicznej czy numer karty kredytowej).

Ataki cyberprzestępców są coraz groźniejsze, bo przestają być przypadkowe. W Brazylii phishingowe e-maile otrzymywali internauci, którzy rzeczywiście brali udział w losowaniu biletów na Mundial, a w treści wiadomości znajdowały się ich prawdziwe dane osobowe. Interesujący jest więc nie tylko fakt samych ataków, ale również źródło, z którego cyberprzestępcy czerpali dokładne informacje na temat swoich ofiar.

Uwaga na Facebooka

Nie ma wątpliwości, że w ciągu najbliższego miesiąca jednym z bastionów cyberprzestępczości staną się media społecznościowe. W czasie wielkich sportowych imprez takie portale jak Facebook, Twitter czy Google+ odnotowują zarówno większy ruch, jak i wzrost liczby wiadomości generowanych przez użytkowników.

W czasie Mistrzostw Świata wielu internautów będzie za pośrednictwem mediów społecznościowych wysyłać sobie linki do ciekawych artykułów, skrótów meczów oraz innych piłkarskich klipów. Dla cyberprzestępców to idealna okazja do ataków phishingowych, które – choć często są prymitywne – potrafią odnieść zamierzony skutek.

- Do ofiar wysyłane są komunikaty, które swoją treścią mają wzbudzić ciekawość np. "koniecznie zobacz ten film, ja nie mogę w to uwierzyć". Po uruchomieniu odtwarzania okazuje się, że w rzeczywistości polubiliśmy i udostępniliśmy na swojej osi czasu tenże film. Niekiedy kończy się to pobraniem szkodliwego oprogramowania – podkreśla Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska.

Użytkownicy Androida zagrożeni

Jednym z największych mitów na temat zagrożeń związanych z cyberprzestępczością jest przekonanie, że urządzenia mobilne są wolne od takich zagrożeń jak phishing czy ransomware. Nic bardziej mylnego. W ostatnim czasie to właśnie smartfony i tablety stały się najpopularniejszym celem ataków cyberprzestępców. Narażeni na takie ataki są przede wszystkim użytkownicy urządzeń z systemem Android.

- W minionym roku laboratorium FortiGuard Labs wykryło ponad 1800 nowych rodzin wirusów, z których większość została stworzona z myślą o systemie operacyjnym Android. Sądząc po wzroście liczby odmian złośliwego oprogramowania na urządzenia mobilne z tym systemem, zdecydowanie mamy się czego obawiać w 2014 roku - wylicza Axelle Apvrille, ekspert FortiGuard Labs.

W czasie Mistrzostw Świata w Brazylii użytkownicy smartfonów z Androidem powinni zwrócić szczególną uwagę na aplikacje, które będą instalować na swoich urządzeniach. Warto sprawdzić z jakiego źródła pochodzą, jak również zapoznać się z recenzjami innych użytkowników na ich temat. Może się bowiem okazać, że zamiast interesującej aplikacji poświęconej Mundialowi na naszym telefonie pojawi się groźny trojan.

CryptoLocker & ZeuS – klejnoty koronne cyberprzestępców

Kolejnym zagrożeniem, na które warto zwrócić uwagę są ataki z wykorzystaniem złośliwego oprogramowania typu ransomware (ang. ransom – okup). Tu triumfy święci przede wszystkim niesławny CryptoLocker.

- CryptoLocker generuje pary unikalnych kluczy kryptograficznych w celu pełnego zaszyfrowania danych na zainfekowanym komputerze, a następnie informuje ofiarę, że ma w krótkim czasie zapłacić dość wysoki okup, sięgający nawet kilkuset dolarów. W przeciwnym razie klucz, którym zaszyfrowano dane ofiary, zostanie skasowany, co w praktyce całkowicie uniemożliwi odzyskanie danych – tłumaczy zasadę działania programu Mariusz Rzepka, dyrektor regionalny FORTINET na Polskę, Białoruś i Ukrainę

Ofiarami tego trojana padają nie tylko indywidualni użytkownicy, ale również przedsiębiorstwa, a nawet organa administracji publicznej. Nie dziwi więc fakt, że w ostatnich dniach otwartą wojnę CryptLockerowi wypowiedziało FBI.

Innym trojanem, który wyjątkowo „zalazł za skórę” FBI jest ZeuS, określany często mianem króla złośliwego oprogramowania. Pierwsze ataki z wykorzystaniem tego wirusa datowane są na rok 2007. Cztery lata później do sieci wyciekł jego kod źródłowy, co sprawiło, że internet zalały setki coraz groźniejszych modyfikacji ZeuS’a.

ZeuS jest wykorzystywany przez cyberprzestępców przede wszystkim do przestępstw o charakterze finansowym – np. do wykradania pieniędzy z kont bankowych. FBI szacuje, że ten trojan oraz jego liczne odmiany wygenerował już straty sięgające 100 milionów dolarów.

Z tego powodu FBI oraz Europol postanowiły potraktować sprawy CryptoLockera i ZeuS’a priorytetowo. Za domniemanym twórcą obydwu programów, Rosjaninem Evgeniyem Bogochevem, wystawiono już międzynarodowy list śledczy. Federalne Biuro Śledcze otrzymało również sądową zgodę na przekierowywanie ruchu generowanego przez komputery zainfekowane ZeuS-em na swoje serwery, co w konsekwencji ma pomóc w rozbiciu tej cyberprzestępczym sieci.

Jednak nawet jeżeli FBI i Europol uporają się z ZeuS-em i CryptoLockierem, internauci wcale nie będą mogli poczuć się bezpieczniej. Grupy cyberprzestępcze działają dziś bowiem niczym mitologiczna hydra – w miejsce jednej odciętej głowy pojawiają się trzy kolejne.

W sieci zagrożeń. Co każdy internauta wiedzieć powinien

Internet, poza wieloma zaletami, jest także miejscem często wykorzystywanym przez cyberprzestępców do atakowania i infekowania systemów użytkowników. Dawniej szkodniki przenosiły się na komputery poprzez płyty CD, pamięci przenośne czy dyski zewnętrzne. Obecnie szkodliwe oprogramowanie najłatwiej „złapać” właśnie w czasie korzystania z internetu. Bardzo popularną metodą ataku jest phishing, a więc podszywanie się pod znaną instytucję (np. bank). Atakujący wysyła do ofiary e-maila z prośbą o zalogowanie się na swoje konto poprzez link z wiadomości. Po przejściu na witrynę, która jest fałszywa i łudząco przypomina oryginał, użytkownik podaje wszystkie swoje dane wprost do rąk przestępcy. Innym celem cyberprzestępców są urządzenia mobilne.
Obecnie najczęściej atakowanym systemem jest Android, dla którego istnieje już ponad 10 milionów zagrożeń. Taki szkodliwy program na telefonie może wysyłać SMS-y bez naszej wiedzy, a także szpiegować i wykradać informacje z telefonu. To wszystko pokazuje, jak istotna jest kompleksowa ochrona wszystkich urządzeń.

Jak wynika z przeprowadzonego ostatnio przez Fundację Bezpieczniejwsieci.org i Fortinet badania, użytkownicy komputerów i urządzeń mobilnych w Polsce prezentują przeciętną znajomość podstawowych zagrożeń. Co prawda niemal 2/3 osób rozpoznaje określenia takie jak wirus, trojan czy robak, jednak jedynie 5 proc. spotkało się z kradzieżą danych czy phishingiem. Najbardziej alarmujący jest fakt, że tylko 1/5 respondentów kojarzy utratę danych z atakiem hakerskim. Świadomość tych zagrożeń powinna być znacznie większa, dlatego polecamy każdemu zdobycie choćby podstawowej wiedzy o tym, jak się chronić i czego w sieci nie robić. Hakerzy używają obecnie wielu różnych sztuczek mających na celu zainfekowanie komputera złośliwym oprogramowaniem i kradzież naszych danych. Ich działania obejmują m.in. maskowanie źródeł, z których są pobierane pliki, dezaktywowanie oprogramowania antywirusowego komputera, przekierowywanie użytkownika do zainfekowanych stron WWW czy dodawanie złośliwych rozszerzeń do przeglądarek w celu przejęcia kontroli nad kontem w portalu społecznościowym.

Oprócz utraty danych, w tym tych najbardziej poufnych, każdy z nas może utracić również pieniądze – i to nie tylko w wyniku przejęcia przez hakera konta bankowego. Jak widać konsekwencje niewłaściwego korzystania z zasobów sieci mogą być bardzo poważne, toteż edukacja w zakresie prawidłowego postępowania z nowoczesnymi urządzeniami powinna być priorytetem.

W 2014 roku główne zagrożenie dla użytkowników Internetu stwarza bankowość elektroniczna, a najczęstsze ataki to te, dokonywane przez złośliwe oprogramowanie tzw. malware’y. Oznacza to, że większość ataków cyberprzestępców wymierzona jest w płatności elektroniczne z użyciem kart płatniczych, a ich celem jest kradzież danych dostępowych do kont klientów banków. Coraz częściej celem ataków stają się również terminale w punktach sprzedaży PoS (Point-of-Sale). W wyniku działania Ransomware - specjalnej odmiany wirusów Malware – dochodzi do wyłudzania pieniędzy od osoby korzystającej z punktu sprzedaży. Perfidia działania Ransomware polega na blokadzie ekranu użytkownika, a następnie żądaniu okupu za jego odblokowanie w formie komunikatu głoszącego, że FBI wykryło nielegalne pobieranie plików i nakazuje zapłacenie określonej sumy pieniędzy. To jednak tylko jeden z przykładów sposobów wyłudzeń - w rzeczywistości jest ich znacznie więcej. Dość częste jest również przejmowanie komputerów bez wiedzy, a tym bardziej zgody ich posiadaczy, jako stacji do wydawania poleceń innym maszynom. Tak dzieje się w przypadku ataków na serwery.

Kolejne zagrożenie wiąże się bezpośrednio z wygaśnięciem w tym roku wsparcia dla systemu Windows XP. Z naszych szacunków wynika, że aż 32 proc. wszystkich komputerów wciąż pracuje na tym systemie. Cyberprzestępcy mogą wykorzystać ten fakt, jako wyjątkową okazję do infiltracji przedsiębiorstw i osób prywatnych, korzystających z Windowsa XP, którzy nie zabezpieczyli się na czas. Warto przy okazji podkreślić, że każdy nieodpowiednio zabezpieczony komputer stanowi zagrożenie nie tylko dla osób bezpośrednio z niego korzystających, ale także dla innych użytkowników Internetu.