Nowe Technologie

Złośliwe oprogramowanie do wyłudzeń 2013

Ostatnia aktualizacja: 16.02.2013 15:05
Fortinet ogłosił wyniki swoich badań sytuacji w obszarze zagrożeń internetowych przeprowadzonych przez zespół FortiGuard wyróżniła cztery typowe metody używane współcześnie przez cyberprzestępców w celu wyłudzenia pieniędzy od swoich ofiar.
Złośliwe oprogramowanie do wyłudzeń 2013
Foto: Glow Images/East News

 

Ponadto autorzy raportu dostrzegają rosnącą aktywność różnych odmian złośliwego oprogramowania reklamowego Android Plankton, jak również haktywistycznych skanerów podatności serwerów sieciowych na zagrożenia.  

4 rodzaje oprogramowania do wyłudzania pieniędzy

Zespół FortiGuard Labs zidentyfikował cztery odmiany złośliwego oprogramowania, które gwałtownie zwiększyły swą aktywność w bardzo krótkim czasie (w przedziale od dnia do tygodnia). Te cztery rodzaje oprogramowania reprezentują typowe metody, których cyberprzestępcy używają obecnie w celu zarabiania w sieci.

  1. Simda.B: Ten zaawansowany malware pojawia się jako aktualizacja Flash, a jego celem jest podstępne uzyskanie od użytkowników pełnych uprawnień instalacyjnych. Po zainstalowaniu program kradnie hasła użytkownika, umożliwiając cyberprzestępcom infiltrację kont pocztowych i społecznościowych ofiary w celu rozsyłania spamu i złośliwego oprogramowania, przejmowanie kont administratorów serwerów Web w celu hostowania złośliwych witryn oraz wyprowadzanie pieniędzy z kont w systemach płatności online.
  2. FakeAlert.D: Ten fałszywy antywirus powiadamia użytkownika za pomocą wiarygodnie wyglądającego wyskakującego okna, że jego komputer został zainfekowany przez wirusy oraz że antywirus ten usunie wirusy z komputera ofiary – za opłatą.
  3. Ransom.BE78: Jest to rodzaj ransomware(ang. ransom – okup), irytującego oprogramowania, które uniemożliwia użytkownikowi dostęp do jego własnych danych. Zazwyczaj infekcja blokuje przeładowywanie systemu lub szyfruje dane na maszynie ofiary, a następnie domaga się opłaty za dostarczenie klucza deszyfrującego. Podstawowa różnica między ransomware a fałszywym antywirusem jest taka, że ransomware nie daje ofierze wyboru co do instalacji. Ransomware sam automatycznie instaluje się na maszynie użytkownika, a następnie wymaga opłaty za usunięcie go z systemu.
  4. Zbot.ANQ: Ten trojan to komponent po stronie klienta jednej z wersji osławionego już Zeusa. Przechwytuje on próby logowania się do banku online, a następnie – za pomocą metod social engineering – podstępnie przekonuje użytkownika do zainstalowania mobilnego składnika złośliwego oprogramowania na smartfonie. Po zainstalowaniu elementu mobilnego cyberprzestępca może przejmować SMS-y z hasłami do potwierdzania transakcji bankowych, a następnie transferować środki na rachunek podstawionej osoby, tak zwanego „słupa”.

Złośliwe oprogramowanie reklamowe na Androida

W ostatnim raporcie o zagrożeniach w internecie FortiGuard Labs informował o gwałtownym wzroście aktywności złośliwego oprogramowania Android Plankton. Wbudowuje ono na androidowym urządzeniu użytkownika zestaw narzędzi, które wyświetlają niechciane reklamy w pasku stanu użytkownika, śledzą jego numer IMEI (International Mobile Equipment Identity) i tworzą ikony na pulpicie urządzenia.

  • W ostatnich trzech miesiącach aktywność tego malware'u zdecydowanie spadła. FortiGuard Labs wykrył, że lukę tę wypełnia wzrost rozprzestrzenia innych złośliwych aplikacji, które są bezpośrednio inspirowane Planktonem i zbliżyły się do tak wysokiego poziomu aktywności, na jakim Plankton był trzy miesiące temu. Aby się chronić, użytkownicy powinni zwracać baczną uwagę na to, o jakie uprawnienia prosi aplikacja w momencie instalacji. Zaleca się również pobieranie aplikacji mobilnych, które zostały poddane ocenie i których ocena jest wysoka.

Haktywistyczne skanowanie wchodzi na najwyższe obroty

W trzecim kwartale 2012 roku zespół FortiGuard Labs wykrył wysoki poziom aktywności ZmEu – narzędzia stworzonego przez rumuńskich hakerów, aby skanować serwery z podatnymi na zagrożenia wersjami oprogramowania administracyjnyego mySQL (phpMyAdmin) w celu przejmowania nad nimi kontroli. Od października poziom jego aktywności wzrósł dziewięciokrotnie, aż w końcu ustabilizował się w grudniu.

 


autor: Jan Petersen

Zobacz więcej na temat: cyberprzestępczość internet
Czytaj także

Zaatakowano 30 proc. komputerów w Europie Zachodniej i Ameryce

Ostatnia aktualizacja: 16.09.2012 00:00
Szczegółowa analiza charakteru cyberprzestępczości w Ameryce Północnej i Europie Zachodniej przeprowadzona w pierwszej połowie 2012 r. przez ekspertów z Kaspersky Lab wykazała, że komputery 33,4% internautów zostały zaatakowane przynajmniej jeden raz podczas korzystania z internetu.
rozwiń zwiń