„Crimeware-as-a-Service” nowym rodzajem zagrożenia w sieci

Crimeware: 96% koni trojańskich wykrytych w pierwszej połowie 2010 roku działa jako element większego, podziemnego mechanizmu rynkowego, który CA Technologies Internet Security określa jako „Crimeware-as-a-Service”. Crimeware polega na automatyzacji przestępczości internetowej poprzez gromadzenie cennych informacji przy użyciu szeroko zakrojonej infekcji, która generuje wiele strumieni przychodów dla przestępców. Jest to internetowa usługa na żądanie, której nowym sposobem realizacji jest model chmurowy. Tego typu przestępcze oprogramowanie ma na celu przede wszystkim wykradanie danych i tożsamości w celu uzyskania dostępu do usług bankowych, transakcji sklepowych i innych usług internetowych, z których korzystają użytkownicy.

Model chmurowy: Z badania wynika, że cyberprzestępcy w coraz szerszym zakresie stosują chmurowe usługi i aplikacje internetowe do dystrybucji swojego oprogramowania. W szczególności używają oni aplikacji internetowych (np. Google Apps), mediów społecznościowych (np. Facebook, YouTube, Flickr i WordPress), biurowych pakietów online (Apple iWorks, Google Docs i Microsoft Office Live), a także mobilnych usług internetowych działających w czasie rzeczywistym (np. Twitter, Google Maps i czytniki RSS).

Najnowsze kampanie spamowe mają na przykład postać powiadomień e-mail kierowanych do użytkowników serwisów Twitter i YouTube, które skłaniają użytkowników do klikania niebezpiecznych odnośników lub odwiedzania niebezpiecznych stron. Środowisko Facebook stało się atrakcyjną platformą ataków, takich jak cyberprzemoc, prześladowanie, kradzież tożsamości, phishing, wyłudzenia i irytujące oszustwa marketingowe.

Media społecznościowe jako najnowszy rynek crimeware: Firma CA Technologies zaobserwowała ostatnio rozpowszechnianie wirusów i szkodliwych aplikacji w popularnych serwisach społecznościowych, takich jak Twitter i Facebook, co jest efektem nasilonej kampanii marketingowej na podziemnym rynku. Dział Internet Security firmy CA Technologies odnotował rozwój czarnego rynku, na którym opracowuje się i sprzedaje narzędzia, takie jak boty do serwisów społecznościowych. Na podziemnym rynku promuje się nowe aplikacje i usługi społecznościowe, które obejmują programy do sprawdzania kont, publikowania na tablicy, używania funkcji „Lubię to” na tablicy, komentowania na tablicy, zapraszania fanów oraz dodawania znajomych. Te nowe funkcje crimeware-as-a-service dały się zauważyć podczas masowo zgłaszanych ostatnio ataków wirusów i szkodliwych aplikacji w serwisie Facebook.

Spamowanie przez komunikatory (Spamming Through Instant Messaging, SPIM): Jednym z nowych sposobów atakowania użytkowników Internetu jest SPIM, czyli spam rozpowszechniany za pośrednictwem internetowych komunikatorów. Dział Internet Security firmy CA Technologies zaobserwował wzrost liczby niepożądanych wiadomości czatu w usłudze Skype.

Trendy w zakresie spamu e-mailowego: Badając trendy w zakresie spamu e-mailowego, zespół Internet Security śledził wykorzystanie unikatowych adresów IP w celu ustalenia źródłowych regionów spamowych botów.

Z obserwacji wynika, że źródłem spamu numer jeden jest region Uni Europejskiej ze wskaźnikiem 31%, następnie region Azji, Pacyfiku i Japonii (28%), Indie (21%) oraz USA (18%).

Zagrożenia systemów Mac OS X: Dział Internet Security odnotował kontynuację zainteresowania przestępców platformą Mac w pierwszej połowie 2010 r. Można tu wymienić takie zagrożenia, jak przekierowywanie ruchu, ransomware (czyli oprogramowanie blokujące dane i żądające „okupu” za ich odblokowanie) oraz znany program szpiegowski „OpinionSpy”.

Badacze CA apelują do użytkowników o ostrożność podczas korzystania z dostępu do informacji przez Internet i podają m.in. następujące wskazówki umożliwiające bezpieczne korzystanie z komputera:

1. NIE otwieraj wiadomości e-mail od nieznanych osób. Zanim klikniesz adres internetowy lub otworzysz załącznik, sprawdź go i dobrze się zastanów.

2. Zastosuj mocne hasło, które jesteś w stanie zapamiętać.

3. Podczas korzystania z serwisów bankowych i transakcyjnych sprawdź, czy połączenie przeglądarki jest zabezpieczone.

4. Szyfruj komunikację internetową oraz poufne dane.

5. Twórz kopie zapasowe ważnych danych. Przechowuj osobno kopię wszystkich plików.

6. Ostrożnie korzystaj z komunikatorów. Unikaj czatu z obcymi osobami.

7. Chroń swoją tożsamość w serwisach społecznościowych. Wystrzegaj się klikania podejrzanych odnośników i profili. Pamiętaj, że instalacja aplikacji nieznanych producentów może prowadzić do infekcji szkodliwym oprogramowaniem lub do wykradzenia Twojej tożsamości.

8. Jeżeli używasz programu Adobe PDF Reader, wyłącz w przeglądarce automatyczne otwieranie dokumentów PDF.

9. Sprawdzaj regularnie dostępność aktualizacji zabezpieczeń i instaluj je.

Raport CA Technologies Stan bezpieczeństwa internetowego ma na celu poinformowanie konsumentów i firm o najnowszych i najbardziej niebezpiecznych zagrożeniach internetowych, prognozowanie trendów oraz przedstawienie praktycznych porad na temat ochrony. W analizie tej wykorzystano informacje o incydentach pozyskane przez zespół CA Technologies Global Security Advisor, a przekazane przez klientów firmy i konsumentów bądź dostępne publicznie.

Strony: 1 2

Zaloguj się Logowanie

Komentuj