Tylko w 2013 roku, w wyniku włamań do sieci informatycznych dużych firm, doszło do bezprawnego ujawnienia ponad 552 milionów tożsamości – czytamy w najnowszym raporcie firmy Symantec. Cyberprzestępcy coraz częściej atakują użytkowników sieci społecznościowych i urządzeń mobilnych, a ich łupem padają takie dane, jak numery kart kredytowych czy hasła do kont bankowych.
1
Ransmoware
Rok 2013 był czasem ewolucji złośliwego oprogramowania wykorzystywanego przez cyberprzestępców. Ogromną popularnością cieszyły się przede wszystkim ataki typu ransomware. Większość z nich miała podobny scenariusz. Najpierw na dysk ofiary trafiał złośliwy program, który szyfrował znajdujące się tam dane. Następnie na ekranie komputera pojawiał się komunikat z żądaniem wpłaty określonej kwoty pieniędzy (najczęściej od 100 do 400 dolarów) oraz ostrzeżeniem, że jeśli żądanie nie zostanie spełnione, to w ciągu kilkudziesięciu godzin dane z dysku twardego komputera zostaną bezpowrotnie stracone.
Jednym z najpopularniejszych złośliwych programów wykorzystywanych do ataków ransomware jest CryptoLocker. Co ciekawe cyberprzestępcy bardzo często żądają od swoich ofiar wpłat za pośrednictwem kryptowaluty Bitcoin (takie transakcje są zdecydowanie trudniejsze do wyśledzenia niż transakcje wykonywane z użyciem klasycznych walut). Z tego samego powodu trudno jednoznacznie określić całkowitą wartość strat poniesioną przez ofiary CryptoLockera.
ShutterStock
2
Konie Trojańskie
Jednym z ulubionych celów ataków jest dla cyberprzestępców sektor finansów. W tym celu wykorzystywane są zazwyczaj tzw. trojany – złośliwe programy nieświadomie zainstalowane przez ofiarę, które nie tylko szpiegują jej działania, ale jednocześnie dają dostęp do komputera osobom trzecim.
W 2013 roku dużą popularnością cieszyły się nie tylko ataki na użytkowników bankowości on-line (tzw. Man-In-The-Browser), ale również ataki na bankomaty.
Cyberprzestępcy instalują na nich złośliwe oprogramowanie (np. dostając się do wewnętrznej sieci banku lub instalując program fizycznie poprzez włożenie do bankomatu płyty CD), a następnie, za pomocą odpowiedniej kombinacji na klawiaturze urządzenia, aktywują program i wypłacają wszystkie dostępne środki. Ciekawym rodzajem ataku jest również fizyczna instalacja w urządzeniu specjalnego modułu GSM, a następnie zlecenie wypłaty za pomocą wiadomości SMS.
ShutterStock
3
Złośliwe e-maile
Choć ataki z wykorzystaniem poczty e-mail są prawie tak stare jak internet, to jednak niezmiennie cieszą się wśród cyberprzestępców ogromną popularnością. I – co istotne – są skuteczne. Miliony internautów wciąż bez zastanowienia klikają w dołączone do e-maila załączniki - nawet jeśli już na pierwszy rzut oka wyglądają one podejrzanie. Według danych Symanteca w 2013 roku 1 na 196 wysłanych e-maili zawierał „złośliwy” załącznik.
ShutterStock
4
Ataki na media społecznościowe
W ostatnich latach popularne portale społecznościowe stały się istnym „placem zabaw” dla cyberprzestępców. Wynika to z faktu, że duża część użytkowników tych serwisów nie jest świadoma zagrożeń związanych z wyłudzeniami danych czy też możliwością zainfekowania komputera przez złośliwe oprogramowanie. W 2013 roku największą popularnością cieszyły się tzw. fałszywe oferty (81 proc. wszystkich ataków). Schemat tego oszustwa jest bardzo prosty i dotyczy przede wszystkim użytkowników Facebooka. Dostają oni możliwość skorzystania z „wyjątkowej oferty” (karty podarunkowe, 1000 darmowych iPhone’ów etc.) - wystarczy „tylko” kliknąć w określony link i dać dostęp do swojego konta zewnętrznej aplikacji.
Innym popularnym atakiem z wykorzystaniem Facebooka jest tzw. „lifejacking”. W tym wypadku atakujący zachęca użytkownika do kliknięcia w przycisk „Lubię to!” – np. poprzez obietnicę prezentacji śmiesznego obrazka, żartu, ciekawego newsa. Kliknięcie w fałszywy przycisk kończy się zazwyczaj instalacją złośliwego programu, co skutkuje dalszym rozprzestrzenianiem się zagrożenia.
ShutterStock
5
Ataki na urządzenia mobilne
Zgodnie z danymi Symanteca, w 2012 roku aż 44 proc. użytkowników urządzeń mobilnych nie miało świadomości, że są one w jakikolwiek sposób narażone na ataki ze strony cyberprzestępców. Ci drudzy postanowili wykorzystać ten fakt i coraz częściej przeprowadzają ataki na smartfony i tablety. Dotyczy to przede wszystkim urządzeń pracującym na systemie Android, który jest zdecydowanie najbardziej „otwartym” z mobilnych OS-ów.
Popularnym sposobem infekowania urządzenia jest zaimplementowanie trojana do zwyczajnej aplikacji, którą na swoim smartfonie instaluje zupełnie nieświadomy użytkownik. Przykładem takiej aplikacji może być „Android Defender”. Aplikacja wyświetla fałszywe komunikaty na temat wirusów znajdujących się w pamięci urządzenia, a następnie oferuje ich usunięcie. Niestety skorzystanie z tej możliwości kończy się instalacją trojana, który umożliwia cyberprzestępcom śledzenie użytkownika, kradzież informacji, a nawet rekonfigurację urządzenia.
ShutterStock
6
Phishing
Tradycyjnie dużym zagrożeniem dla użytkowników sieci pozostaje również phishing, czyli wyłudzanie poufnych danych (np. loginu do konta bankowego, numeru karty kredytowej, czy też danych logowania do serwisu aukcyjnego) przez cyberprzestępcę podającego się za zaufaną instytucję. Najpopularniejszą metodą phishingu wciąż pozostają fałszywe e-maile, które odsyłają ofiarę do spreparowanej wersji zaufanego serwisu (np. strony banku). Następnie ofiara wpisuje dane logowania do prawdziwego serwisu, nieświadomie przekazując je oszustowi. Według danych Symanteca w 2013 roku jeden e-mail na każde 392 wysłanych pochodził od oszustów stosujących phishing.
ShutterStock
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję