Cyberzagrożenia w nowym roku

Szkodliwe aplikacje do Androida, ataki spamu w serwisach społecznościowych, oprogramowanie szantażujące (ransomware) oraz cyberataki ukierunkowane na instytucje rządowe i firmy - to najważniejsze zagrożenia, z którymi przyjdzie nam zmierzyć się w 2013 roku.

Eksperci ds. bezpieczeństwa są zgodni co do tego, że zagrożenia, których mieliśmy okazję doświadczać w ostatnich kilkunastu miesiącach, przybiorą na sile w kolejnych latach. Z każdym dniem rośnie liczba złośliwego oprogramowania do urządzeń mobilnych, a serwisy społecznościowe stają się podstawowym źródłem rozprzestrzeniania się wirusów i spamu. "Kolejne zagrożenia, które z pewnością będą ewoluować, to ataki w portalach społecznościowych. Zaliczyć do nich można tworzenie fałszywych stron (np. konkursy oferujące atrakcyjne nagrody za polubienie strony) w celu założenia tzw. farm fanów i ich późniejszej sprzedaży. Inne ataki skupiają się na wysyłaniu spamu do wszystkich znajomych zainfekowanego profilu. Często w takich wiadomościach znajdują się linki do szkodliwego oprogramowania" - twierdzi Maciej Ziarek z Kaspersky Lab Polska.

To właśnie kradzież tożsamości jest najczęściej wymieniana jako czynnik, który zauważalnie wpływa na niemal nieograniczone rozsiewanie się wirusów. Celem robaka jest "przejęcie" profilu ofiary w serwisie społecznościowymi, aby zdobyć możliwość podszywania się pod niczego nieświadomą osobę. Klasycznym przykładem kradzieży reputacji jest opublikowanie w profilu ofiary linku, który zachęca do ściągnięcia zdjęcia, muzyki czy ważnego dokumentu. W rzeczywistości, uruchomienie pobranego pliku skutkuje zainfekowanie kolejnego komputera.

"Obserwujemy coraz bardziej rozwinięte techniki kradzieży tożsamości. Uzyskanie danych osobowych oraz kluczowych haseł pozwala na dokonanie większych szkód niż wyłącznie straty finansowe zaatakowanej osoby. Nowym trendem jest zwiększone zainteresowanie personalnymi kontami w mediach społecznościowych, co jest tym bardziej niebezpieczne, że za ich pomocą można już dokonywać np. przelewów bankowych - komentuje Tomasz Kuźniar z firmy FileMedic. Jego zdaniem najnowsze zagrożenia w roku 2013 pojawią się przede wszystkim przy okazji premiery Windows 8. Należy oczekiwać zdecydowanego wzrostu licznych niebezpieczeństw związanych z tą platformą, przede wszystkim w zakresie nowej architektury, ARM oraz malware’u pojawiającego się w Microsoft Store oraz w Windows Phone Marketplace.

Norton Antivirus 2013

Norton Antivirus 2013

Android pod ostrzałem

Znaczący udział Androida w rynku urządzeń mobilnych - na poziomie 50-65% (zależnie od miejsca badania) - przekłada się na duże zainteresowanie cyberprzestępców tym systemem. Tylko w drugim kwartale 2012 roku liczba wykrytych szkodliwych aplikacji wymierzonych w niego wyniosła 25 tysięcy, czyli wzrosła aż o 317% w porównaniu z pierwszym. Takie zatrważające dane płyną z raportu na temat bezpieczeństwa informatycznego, opublikowanego przez Trend Micro. Analitycy zauważają jednocześnie, że tylko co piąte urządzenie z systemem Android ma zainstalowane aplikacje zabezpieczające. Bez wątpienia to otwarty system Androida sprzyja pojawianiu się szkodliwego oprogramowania. Z jednej strony, jest możliwość instalowania aplikacji z różnych źródeł, z pominięciem sklepu Google Play. z drugiej strony, nie ma żadnej pewności, że zainstalowany program nie zawiera ukrytego kodu.

"Szkodliwe aplikacje do urządzeń mobilnych są coraz bardziej funkcjonalne i w chwili obecnej do ich najbardziej niepożądanych działań zaliczyć można kradzież danych, wysyłanie spamu SMS-owego do wszystkich osób z listy kontaktów, wysyłanie SMS-ów na numery o podwyższonej opłacie czy kradzież kodów jednorazowych wysyłanych przez banki w postaci SMS-a w celu autoryzacji przelewów elektronicznych" - wyjaśnia Maciej Ziarek.

Z uwagi na dość restrykcyjny system publikowania aplikacji w iTunes, smartfony i tablety z oprogramowaniem iOS są mniej podatne na infekcję złośliwym oprogramowaniem niż urządzenia z systemem Google’a. Przed umieszczeniem w katalogu każda aplikacja jest analizowana i sprawdzana, a brak możliwości instalowania (domyślnie) aplikacji z innych źródeł niż sklep Apple’a sprawia, że rozpowszechnianie się wirusów i różnego rodzaju robaków jest trudniejsze. Okazuje się jednak, że pomysłowość programistów nie zna granic. W połowie 2012 roku zrobiło się głośno o robaku Worm:Win32/VB.CB, który zagnieździł się w jednej z aplikacji opublikowanych w sklepie Apple’a. Co prawda, wirus nie działał w iOS-ie oraz Mac OS X, ale po przeniesieniu go do Windows mógł poczynić nieco szkód w komputerze ofiary. Zainfekowana aplikacja szybko została usunięta, ale przypadek ten pokazuje, w jak różnorodny sposób można paść ofiarą wirusa komputerowego.

Mobilny botnet

Już w 2009 roku w sieci pojawiły się pierwsze informacje o wykryciu złośliwego oprogramowania do urządzeń przenośnych, którego celem było stworzenie mobilnego botnetu. Według firmy NetQin, która odkryła to zagrożenie, robak zainfekował aż 100 tysięcy telefonów z systemem Symbian S60. Aby się zarazić, wystarczyło pobrać i uruchomić niewielką grę lub inną aplikację. Skutkiem zainfekowania telefonu było rozsyłanie SMS-ów do wszystkich osób na liście kontaktów oraz losowo wybranych numerów telefonicznych.

"Jest spora szansa na to, że przestępcy skupiający się na zagrożeniach mobilnych postarają się w 2013 roku o stworzenie większej liczby botnetów i wykorzystają je do dystrybucji między innymi spamu" - ocenił ekspert Kaspersky Lab. Zwraca on uwagę na jeszcze jedno zagrożenie: ataki z użyciem krótkich kodów USSD, dzięki którym przestępca może bez wiedzy użytkownika zmienić ustawienia telefonu oraz przekonfigurować połączenia telefoniczne. Z uwagi na te zagrożenia producenci oprogramowania antywirusowego decydują się na udostępnienie aplikacji, które chronią przed złośliwym użyciem kodów USSD w telefonie z systemem Android.

G Data MobileSecurity

G Data MobileSecurity

Ransomware

W ostatnich miesiącach zauważyć można wzrost liczby ataków, których celem jest wyłudzenie pieniędzy. Ransomware (ang. ransom znaczy okup) to rodzaj złośliwego oprogramowania, które blokuje pewne funkcje komputera oraz dostęp do danych w taki sposób, aby skłonić ofiarę do wpłacenia na rzecz atakującego określonej opłaty (okupu). Eksperci są zgodni, że zjawisko będzie się nasilać w przyszłości, a pierwszy duży atak na polskich użytkowników mamy już za sobą.

W maju 2012 roku zespół ekspertów CERT Polska szeroko informował o działaniach robaka Weelsof, który atakował komputery polskich użytkowników. Schemat działania tego trojana był dość prosty. Po zainfekowaniu komputera ofiary Weelsof przejmował kontrolę nad systemem, modyfikował rejestr, wyłączał proces Eksploratora Windows oraz ukrywał wszystkie okna aplikacji. W rezultacie, na ekranach użytkowników wyświetlany był komunikat informujący o "powodach" zablokowania komputera (np. otwieranie określonych stron internetowych, przeglądanie witryn z pornografią dziecięcą itp). Za odblokowanie komputera intruz żądał wykupienia vouchera o wartości 100 euro w systemie Ukash, a następnie wprowadzenia kodu płatności w oknie wirusa.

Potem w sieci pojawiły się mutacje Weelsofa, które nie akceptowały nawet poprawnych kodów Ukash ani nie pozwalały odblokować komputera. Na szczęście robak nie był tak groźny, jak można było się spodziewać. Na stronie www.cert.pl/NEWS/5707 eksperci CERT wyjaśniają, jak usunąć go z komputera. Jednocześnie przykład Weelsof pokazuje, że ransomware będzie stanowić poważne zagrożenie dla komputerów użytkowników w przyszłości oraz potężne wyzwanie dla producentów szczepionek antywirusowych, którym przyjdzie się zmierzyć z nowymi problemami. Nietrudno bowiem wyobrazić sobie robaka, który za pomocą silnego algorytmu zaszyfruje wszystkie dane użytkownika na dysku. Bez znajomości klucza deszyfrującego ich odzyskanie może być po prostu niewykonalne.


Zobacz również