Cisza przed burzą. Dobrze znane zagrożenia sieciowe czyhają na użytkowników komputerów.

Kiedy wszyscy doszli do wniosku, że komputery można skutecznie zaszczepić przed tradycyjnymi wirusami, zagrożenia sieciowe ewoluowały, a nowe złośliwe oprogramowanie stało się żądne zasobów komputera, tożsamości użytkownika, jego pieniędzy, a w zasadzie: wszystkiego tego na raz.


Symantec, na stronach produktowych programu Norton 360, wymienia cztery współczesne rodzaje destrukcyjnego oprogramowania, używanego przez cyberprzestępców do wykradania zasobów, wrażliwych informacji i pieniędzy z komputerów oraz urządzeń przenośnych. Cryptojacking to rodzaj malware, które pozwala hakerom wykorzystywać zasoby komputera użytkownika do wydobywania kryptowalut. Narzędzia typu formjacking służą atakującym do przejmowania wrażliwych informacji z formularzy internetowych, takich jak dane logowania i numery kart kredytowych. Dwa pozostałe najbardziej aktualne zagrożenia sieciowe to konie trojańskie zdalnego dostępu (RAT) oraz ransomware, czyli oprogramowanie szyfrujące dyski komputera, aby wymusić okup za ich przywrócenie.

Dostawcy oprogramowania AV coraz baczniej przyglądają się nowej kategorii złośliwego oprogramowania. Mowa tutaj o zagrożeniach typu RAT (Remote Access Trojan), które działając analogicznie do legalnego oprogramowania umożliwiającego zdalny dostęp, pozwalają cyberprzestępcom przejąć pełną kontrolę nad komputerem użytkownika. Atakujący może podglądać ekran ofiary, pobierać pliki z jego komputera, a nawet wykonać zdalnie szkodliwy kod, który uszkodzi urządzenie. Dostawcy oprogramowania AV mają już dzisiaj odpowiedź na tego typu zagrożenie. W skuteczny mechanizm ochrony komputera przed aplikacjami udającymi narzędzia do zdalnego zarządzania (RAT) wyposażono najnowszą wersję programu Kaspersky Internet Security 2020.

Według danych zbieranych przez moduły Kasperskiego, na początku października #Polska była na 23 miejscu, wśród najczęściej atakowanych krajów świata#. Aktualizowana w czasie rzeczywistym mapa zagrożeń Kasperskiego dostępna jest pod adresem www.cybermap.kaspersky.com.

Według danych zbieranych przez moduły Kasperskiego, na początku października Polska była na 23 miejscu, wśród najczęściej atakowanych krajów świata. Aktualizowana w czasie rzeczywistym mapa zagrożeń Kasperskiego dostępna jest pod adresem www.cybermap.kaspersky.com.

W celu zapewnienia wymaganego poziomu bezpieczeństwa, w tym ochrony przed nieznanymi i niesklasyfikowanymi zagrożeniami, oprogramowanie antywirusowe musi być wyposażone w wiele komplementarnych modułów zabezpieczeń. Doskonałym przykładem takiego rozwiązania jest program mks_vir, którego serce stanowią dwa silniki antywirusowe i mocny firewall, uzupełnione o dodatkowe moduły odpowiedzialne za ochronę przeglądarki, ochronę poczty, funkcje kontroli urządzeń USB, narzędzia ochrony rejestru i danych w chmurze oraz moduł kontroli rodzicielskiej.

Dane za okup

Eksperci są zgodni co do tego, że ransomware, które swoje pięć minut miało w ubiegłym roku, wróci jeszcze ze zdwojoną siłą.

Wciąż aktywnym zagrożeniem pozostaje ransomware szyfrujący dane oraz żądający okupu za ich odszyfrowanie – jego ofiarami padają zarówno użytkownicy domowi, firmy i instytucje państwowe. W bieżącym roku ataki ransomware doprowadziły do rozległych awarii urzędów kilku większych amerykańskich miast. – mówi Kamil Sadkowski, starszy analityk zagrożeń w laboratorium ESET w Krakowie.

Serwis Allot.com donosi, że w 2019 roku istnieje ponad 1100 różnych wariantów ransomware żerującego na niewinnych użytkownikach sieci. Choć idea i mechanizm ich działania jest z reguły bardzo podobny, a więc rozprzestrzenianie się przez e-mail, szyfrowanie dysków, żądanie okupu, to hakerzy stosują coraz bardziej wyrafinowane metody, aby spieniężyć swoją przestępczą działalność w internecie. Przykładem może być zjadliwy robak GandCrab, który oferowany był potencjalnym zainteresowanym w modelu ransomware-as-a-service. Każdy zainteresowany, nawet ten nie znający się na programowaniu i hackowaniu, mógł sobie wykupić usługę szantażu i samemu wejść na drogę elektronicznego przestępstwa. Wystarczyło odpalić procent autorom robaka.

Phishing

Cyberprzestępcy wykorzystują wiele wyrafinowanych technik przeniknięcia do komputera ofiary – od exploitów wykorzystujących luki systemu operacyjnego i aplikacji, po szkodliwe linki i pliki rozsyłane za pomocą poczty elektronicznej.

Wśród aktualnych zagrożeń na popularności nie tracą również phishing oraz trojany bankowe, wykradające dane klientów, a następnie środki z ich rachunków bankowych. W czerwcu tego roku cyberprzestępcy podszywali się pod Urząd Skarbowy, usiłując zarazić nieświadomych użytkowników trojanem bankowym Danabot. We wrześniu oszuści wykorzystali markę Lidl oraz spreparowali fałszywy konkurs, by wyłudzać dane kart płatniczych internautów. – przypomina Kamil Sadkowski z ESET.

Symantec, producent m.in. programu #Norton 360#, publikuje comiesięczny raport na temat aktualnych zagrożeń w sieci. W sierpniu, podobnie zresztą jak w poprzednich miesiącach, najbardziej aktywnymi trojanami finansowymi były #Ramnit# (65,4%) oraz #Zbot# (19,8%). Raport jest dostępny w sieci.

Symantec, producent m.in. programu Norton 360, publikuje comiesięczny raport na temat aktualnych zagrożeń w sieci. W sierpniu, podobnie zresztą jak w poprzednich miesiącach, najbardziej aktywnymi trojanami finansowymi były Ramnit (65,4%) oraz Zbot (19,8%). Raport jest dostępny w sieci.

Do niedawna wiele ataków phishingowych można było łatwo wykryć, choćby z uwagi na nieudolne tłumaczenia treści rozsyłanych maili albo odstające od rodzimych realiów propozycje osiągnięcia korzyści. Obecnie mamy do czynienia z wyrafinowanymi atakami skierowanymi bezpośrednio do polskich użytkowników, a ich liczba będzie nasilać się z upływem czasu. Nie zmienia się jedno: phishing wciąż bazuje na naiwności ofiar. W przypadku Lidla, cyberprzestępcy zachęcali do podania danych osobowych oraz kart kredytowych, mamiąc potencjalne ofiary prezentem w postaci smarfonów Samsung Galaxy S9 oraz iPhone X. Absurdalne.

Piotr Kupczyk, dyrektor biura komunikacji z mediami w Kaspersky Lab Polska zwraca uwagę, że na ataki phishingowe szczególnie podatne są osoby korzystające z komputerów Mac.

Dzieje się tak dlatego, że użytkownicy sprzętu firmy Apple są mniej ostrożni. Wynika to głównie z ciągnącego się od lat mitu, że na Maki nie ma wirusów. Użytkownicy Ci są częściej skłonni podejmować ryzyko, klikając w podejrzane odnośniki. Cyberprzestępcy zaś coraz sprytniej podszywają się pod firmę Apple, by wyłudzać dane dotyczące identyfikatorów Apple ID.
Jednocześnie ekspert Kasperskiego przypomina, że ataki phishingowe są niezależne od platformy i stanowią takie samo zagrożenie dla wszystkich użytkowników.

Tylko #w jeden październikowy dzień sensory Check Point zarejestrowały blisko 40 milionów ataków sieciowych na całym świecie#. Aktualizowana w czasie rzeczywistym mapa zagrożeń Check Point jest dostępna w sieci

Tylko w jeden październikowy dzień sensory Check Point zarejestrowały blisko 40 milionów ataków sieciowych na całym świecie. Aktualizowana w czasie rzeczywistym mapa zagrożeń Check Point jest dostępna w sieci

Ochrona tożsamości

O tym, że współczesne ataki sieciowe to dobrze przemyślane i ukierunkowane na ściśle określoną grupę ofiar przedsięwzięcia, brutalnie przekonali się klienci Morele.net. Cyberprzestępcy, którzy uzyskali nieautoryzowany dostęp do bazy danych sklepu, wysyłali do klientów robiących zakupy fałszywy SMS informujący o konieczności dokonania dopłaty 1 złotego do zamówienia. Link, który przekierowywał klientów pod fałszywą stronę, wyłudzał dane dotyczące płatności od niczego nieświadomych użytkowników.

Na narastające problemy związane z ujawnieniem wrażliwych danych poprzez włamania do zewnętrznych systemów zwraca uwagę Kamil Sadkowski z ESET. W ostatnich miesiącach byliśmy świadkami coraz to większych i coraz bardziej dotkliwych wycieków danych z dużych portali takich jak Facebook, Gearbest czy Dubsmash. – mówi Sadkowski. Wejście w życie RODO spowodowało, że internauci stali się bardziej świadomi wartości swoich danych, zaś firmy i instytucje je przetwarzające zmuszone zostały do zapewnienia tym danym należytej ochrony. – dodaje ekspert ESET.

Choć użytkownicy nie mają żadnego wpływu na możliwość kradzieży ich danych z zewnętrznych systemów to sami mogą zadbać o swoje dane logowania. Wystarczy używać trudnych do złamania, różnych haseł do wszystkich swoich stron internetowych, sklepów czy aplikacji.

Na działanie szkodliwych programów, głównie trojanów wykradających dane logowania do serwisów online, w większym stopniu narażeni są użytkownicy systemu Windows.

W przyszłym roku możemy się spodziewać dalszej eskalacji tego typu zagrożeń. Poważnym problemem na pewno okaże się zakończenie przez Microsoft wsparcia dla ciągle popularnego systemu Windows 7. – informuje Piotr Kupczyk z polskiego oddziału firmy Kaspersky. Oznacza to, że użytkownicy tego systemu nie będą już otrzymywali żadnych poprawek bezpieczeństwa, a tym samym wszystkie znane i nowe luki nie będą łatane. W takiej sytuacji bezpieczeństwo komputera będzie jeszcze bardziej zależało od skuteczności zainstalowanego programu antywirusowego np. Kaspersky Internet Security 2020, a dokładniej wbudowanych w niego modułów wykrywających i blokujących exploity. – kończy swoją wypowiedź Kupczyk.

Orężem przeciw złodziejom pieniędzy ma być dyrektywa PSD2, która nakazuje bankom wdrożenia mechanizmów dwustopniowego uwierzytelnienia w procesie logowania użytkowników w usługach bankowości elektronicznej. W praktyce użytkownik poza hasłem będzie musiał dokonać dodatkowego uwierzytelnienia - kodem SMS lub aplikacją mobilną. Problem w tym, że skoro cyberprzestępcy nauczyli się wykradać SMS-y autoryzacyjne do zatwierdzania transakcji, szybko nauczą się przejmować również kody potrzebne do zalogowania do konta.

Gotowi na zagrożenia

Dostawcy rozwiązań antywirusowych doskonale zdają sobie sprawę, że zapewnienie skutecznej ochrony przed współczesnymi zagrożeniami z sieci wymaga objęcia ochroną wszystkich urządzeń użytkownika na wielu płaszczyznach. W tym celu producenci, poza dopracowanymi silnikami AV i systemami zapobiegania włamaniom opartymi na chmurze, sztucznej inteligencji i mechanizmach uczenia maszynowego, dołączają do swojego oprogramowania dodatkowe funkcje, które mają na celu chronić tożsamość, prywatność oraz dane użytkowników. Mowa tutaj o menedżerze haseł, mechanizmach przesyłania danych przez bezpieczne połączenie VPN albo module kontroli rodzicielskiej. Wiele z tych narzędzi było dotychczas rozpowszechnianych jako samodzielne produkty. Teraz stają się częścią kompletnych pakietów zabezpieczeń.