• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Jak i czy warto uruchomić własny portal internetowy?

      Jak i czy warto uruchomić własny portal internetowy?

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS

Eksperci z Kaspersky Lab opublikowali raport dotyczący ewolucji zagrożeń IT obejmujący II kwartał 2013 r. Według raportu, mobilne szkodliwe oprogramowanie stanowiło najważniejszą kategorię w badanym okresie, zarówno pod względem liczby nowych odmian jak i zastosowanych technologii.

Cyberprzestępcy nie tylko tworzą coraz więcej szkodliwego oprogramowania atakującego platformy mobilne, ale również udoskonalają możliwości i zachowanie niebezpiecznych aplikacji. Oprócz mobilnego szkodliwego oprogramowania cyberprzestępcy skoncentrowali się na realizacji kampanii, których celem było nielegalne wydobywanie i kradzież bitcoinów, ponieważ wartość tej cyfrowej waluty znacznie wzrosła w drugim kwartale 2013 r.

II kwartał w liczbach

– Produkty firmy Kaspersky Lab wykryły i zneutralizowały łącznie 983 051 408 zagrożeń.
– Zablokowano 577 159 385 infekcji urządzeń użytkowników podczas uzyskiwania przez nich dostępu do internetu.
– Zablokowano 400 604 327 szkodliwych programów próbujących zainfekować maszyny użytkowników.
– Do systemu wykrywania firmy Kaspersky Lab dodano 29 695 nowych modyfikacji mobilnego szkodliwego oprogramowania.

Ewolucja mobilnego szkodliwego oprogramowania

Do 30 czerwca 2013 r. Kaspersky Lab dodał do swojego systemu wykrywania łącznie 100 386 modyfikacji mobilnego szkodliwego oprogramowania, co stanowi znaczny wzrost w porównaniu z końcem 2012 r. (46 445 modyfikacji).

Warto zauważyć, że modyfikacje to nie jednostkowe wykrycia czy szkodliwe programy – to próbki szkodliwego kodu wykorzystywane przez cyberprzestępców do infekowania legalnych mobilnych aplikacji. Powszechną metodą stosowaną przez cyberprzestępców jest pobieranie legalnych aplikacji i modyfikowanie ich poprzez dodawanie szkodliwego kodu. Następnie cyberprzestępcy rozprzestrzeniają zmodyfikowane – tym razem niebezpieczne – aplikacje na stronach, z których mogą zostać pobrane przez użytkowników – mogą to być np. sklepy z aplikacjami. Oprogramowanie Kaspersky Lab identyfikuje próbki szkodliwego kodu wprowadzane do zmodyfikowanych aplikacji przy użyciu technologii opartych na chmurze, sztucznej inteligencji i sygnaturach antywirusowych. Wykrywając próbki szkodliwego kodu produkty Kaspersky Lab mogą zidentyfikować niebezpieczne aplikacje, zanim zostaną uruchomione na urządzeniach użytkowników.

Chociaż dominującą kategorię mobilnego szkodliwego oprogramowania stanowią tradycyjnie trojany SMS, w drugim kwartale eksperci z Kaspersky Lab zauważyli spadek ich liczby. Wynika to z faktu, że trojany tworzone dla platform mobilnych zaczęły oferować więcej możliwości i większą elastyczność.

W drugim kwartale trojany pozwalające na przejęcie kontroli nad zainfekowanymi urządzeniami odnotowały największą liczbę dodanych modyfikacji (ich udział stanowił 32,3%), na drugim miejscu znalazły się klasyczne trojany (23,2%), a na trzecim trojany SMS (27,7%). Pod względem możliwości mobilnego szkodliwego oprogramowania, cyberprzestępcy stosują obecnie techniki zaciemniania w celu uniknięcia analizy. Jednocześnie, często tworzą programy posiadające wiele szkodliwych funkcji, dzięki którym uzyskują korzyści finansowe, wykorzystując różnego typu nielegalne modele biznesowe. Nowe szkodniki mogą również kraść większą ilość danych z urządzeń użytkowników, a jednocześnie potrafią pobierać i instalować na zainfekowanych urządzeniach dodatkowe szkodliwe oprogramowanie. Zagrożenia dla Androida przeszły największą ewolucję w porównaniu z innymi platformami i zaczynają stanowić mobilny odpowiednik szkodników, których celem są komputery działające pod kontrolą systemu Windows.

Oprogramowanie wyłudzające okup na Androidzie

W czerwcu pojawił się pierwszy przykład stworzonej dla Androida aplikacji wyłudzającej okup (tzw. ransomware) – „Free Calls Update” (program ten był dostępny w sklepach z aplikacjami). Ransomware to rodzaj oprogramowania, którego celem jest wyłudzanie pieniędzy od ofiary poprzez blokowanie dostępu do jej urządzenia lub komputera do czasu zapłacenia przez zainfekowanego użytkownika „okupu”. Jednak nawet gdy ofiara zapłaci żądaną kwotę, dostęp do maszyny nie zostanie przywrócony. Po instalacji na urządzeniu „Free Calls Update” uruchamia się i próbuje uzyskać prawa administratora w celu zmiany ustawień sieci komórkowej i Wi-Fi na urządzeniu. Aplikacja „udaje” skanowanie w celu wykrycia szkodliwego oprogramowania i wyświetla fałszywy komunikat informujący użytkownika, że jego urządzenie zostało zainfekowane wirusem. Następnie ofiara jest nakłaniana do zakupu licencji na zestaw fałszywego mobilnego oprogramowania antywirusowego w celu usunięcia infekcji. Szkodnik wyświetla ten komunikat i jednocześnie blokuje dostęp do wszystkich funkcji telefonu, przez co stanie się on bezużyteczny.

Oprogramowanie ransomware oraz powiadomienia wysyłane przez fałszywe programy antywirusowe to częsta sztuczka stosowana w atakach z wykorzystaniem szkodliwego oprogramowania dla komputerów PC. Obecnie cyberprzestępcy wykorzystują te same metody, zarówno technicznie jak i psychologicznie, próbując wykorzystać mniej dojrzały rynek urządzeń mobilnych.

Bitcoiny napędzają czarny rynek

W drugim kwartale cyberprzestępcy skoncentrowali się także na tworzeniu szkodliwego oprogramowania gromadzącego bitcoiny. Bitcoiny to cyfrowa waluta tworzona w oparciu o infrastrukturę peer-to-peer (P2P) i służąca do przeprowadzania anonimowych, zdecentralizowanych transakcji finansowych. Transakcje te są przeprowadzane na serwerach, tzw. kopalniach bitcoinów, które wspomagają wymianę i przetwarzanie wirtualnych monet. Infrastruktura opiera się na sieci połączonych komputerów wykorzystywanych jako zasoby umożliwiające działanie kopalń bitcoinów. Wirtualne pieniądze mogą zostać później wymienione na inną walutę lub wykorzystane do płacenia za towary i usługi w sklepach internetowych (bitcoiny w znaczeniu cyfrowej waluty są oznaczane przy pomocy małej litery „b”, podczas gdy duża litera „B” wskazuje na infrastrukturę Bitcoin).

Wartość bitcoinów znacząco wzrosła w ostatnim roku. O ile wcześniej równowartość jednego bitcoina wynosiła mniej niż 1 cent, obecnie wzrosła do 130 dolarów amerykańskich. Mimo niestabilności tej waluty jej kurs nadal stopniowo rośnie. Popularność, anonimowość i wzrost wartości stanowią czynniki zachęcające cyberprzestępców do przeprowadzania bardziej agresywnych ataków na infrastrukturę Bitcoin. Ponadto, bitcoiny stanowią preferowaną walutę cyberprzestępców podczas prowadzenia biznesu, ponieważ zapewniają im dość dużą anonimowość. Dodatkowo, transakcje z użyciem bitcoinów nie obejmują żadnych wymogów ani procedur finansowych czy regulacyjnych, co znacznie utrudnia ich śledzenie.

W kwietniu zespół badawczy firmy Kaspersky Lab wykrył kampanię, w której cyberprzestępcy wykorzystywali Skype’a do dystrybucji szkodliwego oprogramowania służącego do ataku na infrastrukturę Bitcoin. Szkodnik ten stosował socjotechnikę, aby najpierw zainfekować ofiary, a następnie instalował na zarażonych maszynach szkodliwe oprogramowanie, które zmieniało je w „wyrobników” wydobywających bitcoiny. Bitcoiny wydobywane przez zainfekowane maszyny ofiar były następnie wysyłane na konto cyberprzestępców stojących za oszustwem.

Miesiąc później eksperci ds. bezpieczeństwa z Kaspersky Lab zidentyfikowali kolejną szkodliwą kampanię – brazylijski atak phishingowy wymierzony w infrastrukturę Bitcoin. Podobnie jak w poprzednim ataku, zastosowano socjotechnikę, aby zainfekować ofiary. Jednak tym razem zamiast Skype’a, cyberprzestępcy wykorzystywali wiadomości phishingowe, aby przekierowywać użytkowników na fałszywą wersję jednej z najpopularniejszych stron związanych z handlem bitcoinami – MtGox. MtGox obsługuje ogromną liczbę autoryzowanych transakcji, dlatego celem tej kampanii było nakłonienie użytkowników do ujawnienia swoich danych uwierzytelniających logowanie, które następnie pozwoliłyby osobom atakującym kraść bitcoiny bezpośrednio z kont użytkowników.

Pełna wersja raportu dotyczącego ewolucji zagrożeń IT w II kwartale 2013 r. jest dostępna w serwisie SecureList.pl prowadzonym przez Kaspersky Lab: http://securelist.pl/analysis/7242,ewolucja_zagrozen_it_ii_kwartal_2013_r.html.

Informację oraz raport można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie http://www.kaspersky.pl/news.

  • Tags
  • bitcoin
  • ewolucja
  • kaspersky
  • kradzież
  • oszustwo
  • press-release
  • smartfon
  • tablet
  • trojan
  • wirus
  • zagrożenie
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Nieznana sieć botnet dołącza do sieci TOR
Poprzedni wpis Jak obniżyć koszty wydobycia fluorytu? - case study

Warto przeczytać

Sprzedali wszystko - zainwestowali w Bitcoina Technologie
25 listopada 2020

Sprzedali wszystko - zainwestowali w Bitcoina

Czy rok 2020 będzie rokiem Privacy Coins? Wygląda na to, że tak Finanse
20 stycznia 2020

Czy rok 2020 będzie rokiem Privacy Coins? Wygląda na to, że tak

Etui do tabletów - ochrona i styl Technologie
9 grudnia 2019

Etui do tabletów - ochrona i styl

Oś czasu

13 Sty 09:19
Technologie

Co nowego w Linux Magazine w styczniu?

18 Gru 13:41
Technologie

Coraz więcej cyberataków dotyczy firm produkcyjnych

08 Gru 16:04
Technologie

Co nowego w Linux Magazine w grudniu?

08 Gru 16:00
Technologie

Wybieramy słuchawki – TOP 4

02 Gru 11:05
Technologie

Jaki monitor wybrać?

Technologiczny cytat tygodnia

Wydaliśmy wiele, ale ciągle wiele mamy... I prawdę mówiąc jest to więcej niż potrzebujemy, by prowadzić firmę.

Tim Cook na spotkaniu udziałowców Apple odnosząc się do kwestii zasobów gotówki Apple na poziomie 100 mld USD

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy media microsoft mobile mozilla nokia open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon software standardy sun Ubuntu UNIX usa windows Wydania Wydarzenia
  • Home
  • Technologie
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2019. All rights reserved.