Zaprezentowane dane laboratorium zabezpieczeń G DATA SecurityLabs: pokazują że dziewięć na dziesięć najczęstszych pułapek czyhających na użytkowników komputerów w poprzednich latach nie znalazło się w pierwszej połowie 2018 roku w grupie dziesięciu najczęściej wykrywanych zagrożeń. 70% z nich stanowią oprogramowania PUP, a 30% – malware.
Hakerzy włamują się za pomocą stron internetowych, a nie jak wcześniej, wyłącznie poprzez pliki wykonywalne.Ataki za pośrednictwem makr w dokumentach biurowych również są częste i zmuszają komputerowców do interakcji.
Cryptojacking – nowy sposób ataku
Cryptojacking – kopanie kryptowalut, najczęściej Monero, stało się popularne w pierwszej połowiie 2018. Na stronach internetowych ukrywano Cryptominer pobierający skrypty na komputer użytkownika i powodujący przeciążenia procesora. Funkcja kopania walut dostępna jest, także w takich plikach wykonywalnych, jak gra Abstractionism pobierana za pośrednictwem platformy Steam.
Użytkownicy, wielokrotnie nie zgadzają się na korzystanie z tego typu usługi. Kryptowaluty zostały zaklasyfikowana przez firmę G DATA, dlatego po części jako złośliwe oprogramowanie, a w niektórych przypadkach jako „Potencjalnie Niechciany Program” (PUP). Trzy narzędzia do kopania krypto walut znajdują się pośród dziesięciu pospolitych form złośliwego oprogramowania, a aż cztery z nich pośród dziesięciu najczęściej wykrywanych PUPów.
Web Assembly – nowinka atakująca
Innowacją jest to, iż Web Assembly w postaci kodu bajtowego jest używany nie tylko w urządzeniach do kopania kryptowalut działających za pośrednictwem stron internetowych, ale także w wirusach. Web Assembly to suplement do Javascript, działający na wszystkich popularnych przeglądarkach. Korzystając z tego rozwiązania web developerzy są w stanie znacznie przyspieszyć czas ładowania oraz szybsze wykonanie kodu – w ten sposób standard webowy staje się technologią dla kopania monet.
System Windows – ułatwia ataki
Złośliwe oprogramowania potrafią wykorzystać mniej znane funkcje systemu Windows w celu nadawania zawirusowanych poleceń przy pomocy skryptów wierszy poleceń. Jak podają eksperci z firmy G DATA z powodzeniem wykorzystali heurystyczne wykrywanie próbek niepożądanego oprogramowania Voiv do blokowania licznych ataków tworzących „zaplanowane zadania” w systemie Windows w celu dokonania zmian w systemie. Złośliwe oprogramowanie chowa się, udając proces związany z używaniem przeglądarki. Każda wersja, wykorzystuje różne rodzaje kodu za pośrednictwem różnych silników skryptujących, które na przykład same odświeżają wirus bądź ładują jego inne aktualizacje.
Wsparcie techniczne – dobrze czy nie?
Eksperci firmy G DATA spostrzegli w lato 2018, powrót do starej metody oszustwa – polegającego na rzekomym wsparciu technicznym. Ludzie często są oszukiwani otrzymują komunikaty, że ich komputery zostały zaatakowane przez złośliwe oprogramowanie i konieczne jest jego odpłatne naprawienie. Nakazuje skontaktowanie się z fałszywą infolinią. Rozmówcy udają pracowników firmy Microsoft i wywierają presję psychiczną na użytkowniku. Płatności najczęściej dokonuje się za pośrednictwem karty przedpłaconej iTunes, Tim Berghoff itd.
Uwaga na Adobe
Wtyczki Adobe Flash to kolejny powszechny problem w bezpieczeństwie komputerowym. Wpadka z 2017 roku (CVE-2017-3077) zajęła siódmą pozycję w rankingu udaremnionych ataków wśród klientów G DATA. W tym ataku zmodyfikowany obraz w formacie PNG jest ustawiony po to, by wprowadzić złośliwy kod do komputera użytkownika i skorzystać z istniejące luki. G DATA proponuje, by przestać korzystać z Adobe Flash Playera i odinstalować go. Jeśli korzystasz, zawsze niezwłocznie aktualizuj..
Gracze – łatwy cel hakerów
Czwartą i ósmą pozycję w klasyfikacji zajmuje złośliwe oprogramowania czające się pod postacią scrackowanych wersji gier. Twórcy złośliwego oprogramowania wykorzystują naiwność najmłodszych, którzy nie zdają sobie sprawy z zagrożenia. Przykładem są fałszywe wersje gry Fortnite na system Android.
Jak radzą sobie inne kraje?
Dane statystyczne z pierwszego półrocza 2018 wykazują, że w zakresie złośliwego oprogramowania sytuacja jest zróżnicowana w poszczególnych państwach. Większość ataków udaremnionych przez G Data miało miejsce w pierwszej połowie 2018 roku w Turcji, drugą pozycję zajął Izrael. Dzięki rozwiązaniom laboratorium udało się udaremnić zwłaszcza ataki przy pomocy dobrze znanych narzędzi do crackowania oprogramowania systemu Windows.