Nowe Technologie

Cyberprzestępczość Q1 2012

Ostatnia aktualizacja: 22.04.2012 00:00
Wg wniosków z najnowszego raportu Trend Micro, początek 2012 przyniósł zmianę podejścia do zaawansowanych, ciągłych zagrożeń (APT), kolejny wzrost liczby złośliwego oprogramowania wymierzonego w system Android oraz ataki na użytkowników popularnych serwisów społecznościowych, takich jak Pinterest.
Trend Micro
Trend Micro

 

„Cybeprzestępcy cały czas wykorzystują do swych celów wszystko to, co jest interesujące z perspektywy internautów -  popularne newsy, rosnącą liczbę użytkowników sieci społecznościowych i smartfonów. Nasze badania dotyczące kampanii Luckycat i innych zagrożeń typu APT ujawniły, że poszczególne ataki są ze sobą ściśle powiązane i sięgają zdecydowanie w głąb mętnych wód świata cyberszpiegostwa. Aktywność cyberprzestępców nie słabnie, a analiza zagrożeń występujących w pierwszym kwartale 2012 roku może posłużyć jako przypomnienie ważnego faktu: hakerzy bardzo uważnie śledzą zachowanie swoich ofiar i stale udoskonalają swój sposób działania i stosowane środki" – mówi Rik Ferguson, Dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend Micro.

 

Raport dowodzi, że głośne wydarzenia i zjawiska, takie jak Linsanity (błyskawiczny wybuch popularności koszykarza Jeremy’ego Lina), śmierć Whitney Houston, a także polityczne i społeczne wstrząsy w krajach na całym świecie, zostały wykorzystane przez cyberprzestępców do tworzenia kolejnych kampanii opartych na zasadach inżynierii społecznej. Wiele ataków nadal sprowadza się do wysyłania przez cyberprzestępców e-maili mających na celu skłonienie odbiorcy do kliknięcia w niebezpieczny link lub do otwarcia złośliwego załącznika.

 

APT

 

Raport ujawnia również, że cyberprzestępcy często analizują różne ataki będące elementami kampanii APT (Advanced AParallel Tchnology). Dzięki temu są w stanie stwierdzić to, który atak miał negatywny wpływ na konkretną sieć ofiary. Zwłaszcza w przypadku kampanii Luckycat doszło do ataku na długą listę celów przy użyciu bardzo zróżnicowanego złośliwego oprogramowania, z którego część była powiązana z innymi kampaniami prowadzącymi do kradzieży danych.

 

Q1 2012 – trendy

 


  • Cyberprzestepcy wykorzystują wzrost liczby użytkowników systemu Android łączących się z internetem przez smartfony. Trend Micro zidentyfikowało około 5 tysięcy nowych złośliwych aplikacji na Androida w pierwszym kwartale tego roku.

  • Firma Apple wyprzedziła Oracle, Google i Microsoft pod względem zgłoszonych luk w zabezpieczeniach – ich całkowita liczba wynosi 91. Oracle zajmuje drugie miejsce z 78 punktami, Google trzecie z 73, a Microsoft czwarte z 43. Firma Apple ma na koncie nie tylko największą liczbę luk w systemach bezpieczeństwa -  w marcu wypuściła rekordowo dużą liczbę patchy.

  • Nowy serwis społecznościowy Pinterest zdążył już zyskać sobie nie tylko popularność, ale i złą sławę. Użytkowników strony zachęcano do przypinania na tablicach logo firmy Starbucks, co miało zapewniać im kupony upominkowe, ale zamiast tego infekowało ich systemy złośliwym oprogramowaniem.

  • W rankingu największych nadawców spamu prowadzą następujące kraje: Indie (20 procent), Indonezja (13 procent), Korea Południowa (12 procent) i Rosja (10 procent).

  • W ciągu mijającego kwartału oparta na chmurze infrastruktura bezpieczeństwa Smart Protection Network™ firmy Trend Micro™ ochroniła klientów przed łączną liczbą 15,3 mld sztuk spamu, 338,4 tys. przypadków ataków złośliwego programowania oraz przed 1,3 mld niebezpiecznych adresów URL.



Czytaj także

Moje konto, moja twierdza (?)

Ostatnia aktualizacja: 14.02.2012 16:50
W ostatnim okresie rośnie liczba przestępstw internetowych. Na ataki narażone są m.in. nasze konta na portalach społecznościowych. Jak się przed nimi chronić i co robić w razie włamania - sprawdzaliśmy w audycji "Czwarty Wymiar".
rozwiń zwiń
Czytaj także

Rozwiązanie przeciwko APT dla firm

Ostatnia aktualizacja: 11.05.2012 00:00
Ataki APT to jedno z największych zagrożeń stojących obecnie przed administracją  publiczną i przedsiębiorcami. Typowy atak APT składa się z kilku elementów: od zbierania  informacji pomagających w opracowaniu i rozpowszechnieniu zainfekowanych treści wśród pracowników przez infiltracje sieci aż do identyfikacji i kradzieży danych. Wszystko zaczyna się od załącznika do maila.
rozwiń zwiń
Czytaj także

Nowe zagrożenia, nowe luki w zabezpieczeniach

Ostatnia aktualizacja: 09.05.2012 00:00
HP opublikował raport na temat największych zagrożeń związanych z bezpieczeństwem w Internecie w 2011 r. (2011 Top Cyber Security Risks Report), który wskazuje na rosnące wyrafinowanie, ryzyko, a także dotkliwość ataków.
rozwiń zwiń
Czytaj także

Boty, skanowanie i spam: czyli co zagraża polskim komputerom

Ostatnia aktualizacja: 22.04.2012 00:00
W ubiegłym roku w polskim Internecie odnotowano ponad 21 mln niebezpiecznych incydentów, wynika z raportu CERT Polska za rok 2011. Niemal połowa z nich była wynikiem działania botów, służących cyberprzestępcom do przejmowania kontroli nad komputerami użytkowników. Eksperci CERT Polska przewidują, że wykryte wówczas nowe zagrożenia będą intensyfikować się w tym roku.
rozwiń zwiń