Phishing: trendy styczeń 2014
2014-03-18 13:11
![Phishing: trendy styczeń 2014 [© Creativa - Fotolia.com] Phishing: trendy styczeń 2014](https://s3.egospodarka.pl/grafika2/ataki-phishingowe/Phishing-trendy-styczen-2014-134195-200x133crop.jpg)
Phishing: trendy styczeń 2014 © Creativa - Fotolia.com
Przeczytaj także: Phishing: trendy grudzień 2013
Informacje o najnowszych zagrożeniach płyną z najświeższej edycji raportu „Online Fraud Report”, przedstawiającego najbardziej istotne dane dotyczące trendów w atakach typu phishing, m.in. najczęściej stosowanych technik ataków oraz państw będący na celowniku cyberprzestępców.Jak czytamy w raporcie, w styczniu 2014 roku RSA zidentyfikowało ponad 29 tysięcy ataków typu phishing, co w porównaniu z poprzednim miesiącem oznacza 21-procentowy spadek. Najczęstszym celem ataków phishingowych (25%) są marki amerykańskie, tuż za nimi się plasują się marki brytyjskie, indyjskie, kanadyjskie i australijskie. 34% wszystkich ataków phishingowych było hostowanych przez Stany Zjednoczone. Inne kraje z największym odsetkiem hostingu ataków to Niemcy (7%), Kanada (7%) i Kolumbia (6%). Szacuje się, że globalne straty wynikające z ataków phishingowych sięgają 387 milionów dolarów.
W najnowszym raporcie RSA informuje o wycieku kodu źródłowego mobilnego bota Banking, który został opublikowany na jednym z forów. Dzięki udostępnionym danym cyberprzestępcy mogą otworzyć pliki APK i wprowadzić inne ustawienia, a tym samym tworzyć nowe złośliwe oprogramowanie. Warto zwrócić uwagę, że pod koniec ubiegłego roku kod źródłowy bota iBanking był w cyberprzestępczym półświatku wystawiony na sprzedaż za 5 tysięcy dolarów.
fot. Creativa - Fotolia.com
Phishing: trendy styczeń 2014
W styczniu 2014 roku RSA zidentyfikowało ponad 29 tysięcy ataków typu phishing, co w porównaniu z poprzednim miesiącem oznacza 21-procentowy spadek. Najczęstszym celem ataków phishingowych (25%) są marki amerykańskie, tuż za nimi się plasują się marki brytyjskie, indyjskie, kanadyjskie i australijskie.
Dotychczas eksperci RSA natknęli się na kilka ataków z wykorzystaniem tego złośliwego oprogramowania. Hakerzy najczęściej w oparciu o techniki inżynierii społecznej wymagali pobrania bota na urządzenia mobilne w postaci fałszywej aplikacji zabezpieczającej. Podczas instalacji program wymaga udzielenia uprawnień administratora co w konsekwencji utrudnia jego usunięcie. Po zainstalowaniu bota iBanking cyberprzestępca uzyskuje zdalny dostęp do kontaktów użytkownika, odbieranych i wysyłanych wiadomości SMS, odbieranych i wykonywanych połączeń. Aplikacja umożliwia także przekierowanie połączeń i monitorowanie odwiedzanych adresów WWW.
Zdaniem ekspertów RSA upublicznienie kodu źródłowego bota iBanking daje cyberprzestępcom jeszcze większą możliwość w pozyskiwaniu danych autoryzacyjnych. Aby temu zapobiec istotne jest wdrożenie kilkuetapowych metod uwierzytelniania również z wykorzystaniem rozwiązań biometrycznych.
RSA nadal monitoruje sprawę w celu wykrycia ewentualnych hybryd lub ulepszonych wersji bota.
![Kradzież danych osobowych: pomysły hakerów się nie kończą [© weerapat1003 - Fotolia.com] Kradzież danych osobowych: pomysły hakerów się nie kończą](https://s3.egospodarka.pl/grafika2/wyludzenie-danych-osobowych/Kradziez-danych-osobowych-pomysly-hakerow-sie-nie-koncza-263965-150x100crop.jpg)
oprac. : Aleksandra Baranowska-Skimina / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)