Zaprezentowane dane laboratorium zabezpieczeń G DATA SecurityLabs:  pokazują że dziewięć na dziesięć najczęstszych pułapek czyhających na użytkowników komputerów w poprzednich latach nie znalazło się w pierwszej połowie 2018 roku w grupie dziesięciu najczęściej wykrywanych zagrożeń. 70% z nich stanowią oprogramowania PUP, a 30% – malware.

Hakerzy włamują się za pomocą stron internetowych, a nie jak wcześniej, wyłącznie poprzez pliki wykonywalne.Ataki za pośrednictwem makr w dokumentach biurowych również są częste i zmuszają komputerowców do interakcji.

Cryptojacking – nowy sposób ataku

Cryptojacking –  kopanie kryptowalut, najczęściej Monero, stało się popularne w pierwszej połowiie 2018. Na stronach internetowych ukrywano Cryptominer pobierający skrypty na komputer użytkownika i powodujący przeciążenia procesora. Funkcja kopania walut dostępna jest, także w takich plikach wykonywalnych, jak gra Abstractionism pobierana za pośrednictwem platformy Steam.

Użytkownicy, wielokrotnie nie zgadzają się na korzystanie z tego typu usługi. Kryptowaluty zostały zaklasyfikowana przez  firmę G DATA, dlatego po części jako złośliwe oprogramowanie, a w niektórych przypadkach jako „Potencjalnie Niechciany Program” (PUP). Trzy narzędzia do kopania krypto walut znajdują się pośród dziesięciu pospolitych form złośliwego oprogramowania, a aż cztery z nich pośród dziesięciu najczęściej wykrywanych PUPów.

Web Assembly – nowinka atakująca

Innowacją jest to, iż Web Assembly w postaci kodu bajtowego jest używany nie tylko w urządzeniach do kopania kryptowalut działających za pośrednictwem stron internetowych, ale także w wirusach. Web Assembly to suplement do Javascript, działający na  wszystkich popularnych przeglądarkach. Korzystając z tego rozwiązania web developerzy są w stanie znacznie przyspieszyć czas ładowania oraz szybsze wykonanie kodu – w ten sposób standard webowy staje się technologią dla kopania monet.

System Windows – ułatwia ataki

Złośliwe oprogramowania potrafią wykorzystać mniej znane funkcje systemu Windows w celu nadawania zawirusowanych poleceń przy pomocy skryptów wierszy poleceń. Jak podają eksperci z firmy G DATA z powodzeniem wykorzystali heurystyczne wykrywanie próbek niepożądanego oprogramowania Voiv do blokowania licznych ataków tworzących „zaplanowane zadania” w systemie Windows w celu dokonania zmian w systemie. Złośliwe oprogramowanie chowa się,  udając proces związany z używaniem przeglądarki. Każda wersja, wykorzystuje różne rodzaje kodu za pośrednictwem różnych silników skryptujących, które na przykład same odświeżają wirus bądź ładują jego inne aktualizacje.

Wsparcie techniczne – dobrze czy nie?

Eksperci firmy G DATA spostrzegli w lato 2018, powrót do starej metody oszustwa – polegającego na rzekomym wsparciu technicznym. Ludzie często są oszukiwani otrzymują komunikaty, że ich komputery zostały zaatakowane przez złośliwe oprogramowanie i konieczne jest jego odpłatne naprawienie. Nakazuje skontaktowanie się  z fałszywą infolinią. Rozmówcy udają pracowników firmy Microsoft i wywierają presję psychiczną na użytkowniku. Płatności najczęściej dokonuje się za pośrednictwem karty przedpłaconej iTunes, Tim Berghoff itd.

Uwaga na Adobe

Wtyczki Adobe Flash to kolejny powszechny problem w bezpieczeństwie komputerowym. Wpadka z 2017 roku (CVE-2017-3077) zajęła siódmą pozycję w rankingu udaremnionych ataków wśród klientów G DATA. W tym ataku zmodyfikowany obraz w formacie PNG jest ustawiony po to, by wprowadzić złośliwy kod do komputera użytkownika i skorzystać  z istniejące luki. G DATA proponuje, by przestać korzystać z Adobe Flash Playera i odinstalować go. Jeśli korzystasz,  zawsze niezwłocznie aktualizuj..

Gracze – łatwy cel hakerów

Czwartą i ósmą pozycję w klasyfikacji zajmuje złośliwe oprogramowania czające się pod postacią scrackowanych wersji gier. Twórcy złośliwego oprogramowania wykorzystują naiwność najmłodszych, którzy nie zdają sobie sprawy z zagrożenia. Przykładem są fałszywe wersje gry Fortnite na system Android.

Jak radzą sobie inne kraje?

Dane statystyczne z pierwszego półrocza 2018 wykazują, że w zakresie złośliwego oprogramowania sytuacja jest zróżnicowana w poszczególnych państwach. Większość ataków udaremnionych przez G Data miało miejsce w pierwszej połowie 2018 roku w Turcji, drugą pozycję zajął Izrael. Dzięki rozwiązaniom laboratorium udało się udaremnić zwłaszcza ataki przy pomocy dobrze znanych narzędzi do crackowania oprogramowania systemu Windows.