Partner serwisu Visa dla biznesu

Niebezpieczny jak Internet. Ataki hakerskie na porządku dziennym

Piotr Koperski
Piotr Koperski
#Fintech
Opublikowano: 10 września 2018, 17:25 Aktualizacja: 21 lutego 2019, 21:07

Aktualne dane pokazują, że liczba i struktura zagrożeń zwiększyła i zmieniła się w pierwszej połowie 2018 roku. Łącznie laboratoria G DATA wykryły 2 396 830 nowych przykładów złośliwego oprogramowania Ataki coraz częściej są dokonywane za pośrednictwem stron internetowych, a nie, tylko poprzez pliki wykonywalne.

Hakerzy atakują

Zaprezentowane dane laboratorium zabezpieczeń G DATA SecurityLabs:  pokazują że dziewięć na dziesięć najczęstszych pułapek czyhających na użytkowników komputerów w poprzednich latach nie znalazło się w pierwszej połowie 2018 roku w grupie dziesięciu najczęściej wykrywanych zagrożeń. 70% z nich stanowią oprogramowania PUP, a 30% – malware.

Hakerzy włamują się za pomocą stron internetowych, a nie jak wcześniej, wyłącznie poprzez pliki wykonywalne.Ataki za pośrednictwem makr w dokumentach biurowych również są częste i zmuszają komputerowców do interakcji.

Cryptojacking – nowy sposób ataku

Cryptojacking –  kopanie kryptowalut, najczęściej Monero, stało się popularne w pierwszej połowiie 2018. Na stronach internetowych ukrywano Cryptominer pobierający skrypty na komputer użytkownika i powodujący przeciążenia procesora. Funkcja kopania walut dostępna jest, także w takich plikach wykonywalnych, jak gra Abstractionism pobierana za pośrednictwem platformy Steam.

Użytkownicy, wielokrotnie nie zgadzają się na korzystanie z tego typu usługi. Kryptowaluty zostały zaklasyfikowana przez  firmę G DATA, dlatego po części jako złośliwe oprogramowanie, a w niektórych przypadkach jako „Potencjalnie Niechciany Program” (PUP). Trzy narzędzia do kopania krypto walut znajdują się pośród dziesięciu pospolitych form złośliwego oprogramowania, a aż cztery z nich pośród dziesięciu najczęściej wykrywanych PUPów.

Web Assembly – nowinka atakująca

Innowacją jest to, iż Web Assembly w postaci kodu bajtowego jest używany nie tylko w urządzeniach do kopania kryptowalut działających za pośrednictwem stron internetowych, ale także w wirusach. Web Assembly to suplement do Javascript, działający na  wszystkich popularnych przeglądarkach. Korzystając z tego rozwiązania web developerzy są w stanie znacznie przyspieszyć czas ładowania oraz szybsze wykonanie kodu – w ten sposób standard webowy staje się technologią dla kopania monet.

System Windows – ułatwia ataki

Złośliwe oprogramowania potrafią wykorzystać mniej znane funkcje systemu Windows w celu nadawania zawirusowanych poleceń przy pomocy skryptów wierszy poleceń. Jak podają eksperci z firmy G DATA z powodzeniem wykorzystali heurystyczne wykrywanie próbek niepożądanego oprogramowania Voiv do blokowania licznych ataków tworzących „zaplanowane zadania” w systemie Windows w celu dokonania zmian w systemie. Złośliwe oprogramowanie chowa się,  udając proces związany z używaniem przeglądarki. Każda wersja, wykorzystuje różne rodzaje kodu za pośrednictwem różnych silników skryptujących, które na przykład same odświeżają wirus bądź ładują jego inne aktualizacje.

Wsparcie techniczne – dobrze czy nie?

Eksperci firmy G DATA spostrzegli w lato 2018, powrót do starej metody oszustwa – polegającego na rzekomym wsparciu technicznym. Ludzie często są oszukiwani otrzymują komunikaty, że ich komputery zostały zaatakowane przez złośliwe oprogramowanie i konieczne jest jego odpłatne naprawienie. Nakazuje skontaktowanie się  z fałszywą infolinią. Rozmówcy udają pracowników firmy Microsoft i wywierają presję psychiczną na użytkowniku. Płatności najczęściej dokonuje się za pośrednictwem karty przedpłaconej iTunes, Tim Berghoff itd.

Uwaga na Adobe

Wtyczki Adobe Flash to kolejny powszechny problem w bezpieczeństwie komputerowym. Wpadka z 2017 roku (CVE-2017-3077) zajęła siódmą pozycję w rankingu udaremnionych ataków wśród klientów G DATA. W tym ataku zmodyfikowany obraz w formacie PNG jest ustawiony po to, by wprowadzić złośliwy kod do komputera użytkownika i skorzystać  z istniejące luki. G DATA proponuje, by przestać korzystać z Adobe Flash Playera i odinstalować go. Jeśli korzystasz,  zawsze niezwłocznie aktualizuj..

Gracze – łatwy cel hakerów

Czwartą i ósmą pozycję w klasyfikacji zajmuje złośliwe oprogramowania czające się pod postacią scrackowanych wersji gier. Twórcy złośliwego oprogramowania wykorzystują naiwność najmłodszych, którzy nie zdają sobie sprawy z zagrożenia. Przykładem są fałszywe wersje gry Fortnite na system Android.

Jak radzą sobie inne kraje?

Dane statystyczne z pierwszego półrocza 2018 wykazują, że w zakresie złośliwego oprogramowania sytuacja jest zróżnicowana w poszczególnych państwach. Większość ataków udaremnionych przez G Data miało miejsce w pierwszej połowie 2018 roku w Turcji, drugą pozycję zajął Izrael. Dzięki rozwiązaniom laboratorium udało się udaremnić zwłaszcza ataki przy pomocy dobrze znanych narzędzi do crackowania oprogramowania systemu Windows.

 


Tekst chroniony prawem autorskim. Każdorazowe kopiowanie wymaga zgody redakcji.

Pokaż komentarze (0)

niebezpieczenstwo-rosnie-w-internecie