eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetLato, czyli czas na trojany bankowe

Lato, czyli czas na trojany bankowe

2018-08-01 13:48

Lato, czyli czas na trojany bankowe

Rośnie zagrożenie trojanami bankowymi © mpix-foto - Fotolia

PRZEJDŹ DO GALERII ZDJĘĆ (2)

Ransomware, a więc oprogramowanie szyfrujące dane swych ofiar i żądające zapłacenia okupu w zamian za ich odszyfrowanie, doczekało się miana epidemii online. I nie ma w tym nic specjalnie zaskakującego jeśli tylko przypomnimy sobie takie nazwy jak chociażby WannaCry, Locky czy Petya. Okazuje się jednak, że niepodzielne królowanie ransomware może dobiec końca - Check Point wskazuje na lawinowy wręcz wysyp innego zagrożenia. Chodzi o trojany bankowe.

Przeczytaj także: Kryptowaluty, czyli oszustwa na 10 milionów dolarów

Trojany bankowe do zagrożenie, którego należy się obawiać. Te niebezpieczne wirusy zdolne są bowiem zainfekować urządzenie w taki sposób, aby wydobyć z niego np. poufne informacje o koncie bankowym ofiary. Eksperci Check Point uważają, że letni wysyp tego rodzaju zagrożenia nie jest przypadkowy - cyberprzestępcy najpewniej biorą pod uwagę, że w czasie wakacji turyści i podróżni nie unikają dokonywania transakcji za pośrednictwem urządzeń mobilnych, a jednocześnie urlop może w znacznym stopniu redukować ich ostrożność.

W ciągu ostatnich czterech miesięcy, tzw. trojany bankowe zwiększyły swoją aktywność o 50%, a ich dwa rodzaje dołączyły do dziesiątki najpowszechniejszych złośliwych programów wg Global Threat Index firmy Check Point. Choć w okresie letnim rośnie zagrożenie tego typu atakami, ogólna sytuacja w poszczególnych państwach poprawiła się: Lichtenstein, Islandia i Estonia były najbezpieczniejszymi krajami w Europie; natomiast na przeciwległym biegunie znalazły się Mołdawia i Macedonia. Polska, która uplasowała się na 22 pozycji w Europie, znalazła się wśród najbezpieczniejszych krajów na świecie (współczynnik zagrożenia poniżej 40).

fot. mat. prasowe

Mapa zagrożeń

Ogólna sytuacja w poszczególnych państwach poprawiła


W czerwcu 2018 r. trojan bankowy o nazwie Dorkbot (kradnie poufne informacje i uruchamia ataki typu denial-of-service) zainfekował 7% wszystkich organizacji na całym świecie, awansując z 8 na 3 miejsce na liście najbardziej popularnych typów malware (Check Point's Most Wanted Malware). W zeszłym miesiącu aktywny był również Emotet, bankowy trojan, który kradnie konta bankowe ofiar podczas wykorzystywania komputera ofiary do rozprzestrzeniania się. W ciągu ostatnich dwóch miesięcy gwałtownie wzrosła również popularność wariantu Emotet: z 50. miejsca w kwietniowym Indeksie „awansował” na 11. pozycję w najnowszym zestawieniu. Wraz z Dorkbotem w pierwszej dziesiątce znalazł się również trojan Ramnit, który kradnie dane bankowe oraz hasła FTP.
Badacze Check Pointa zaobserwowali podobny agresywny schemat ataków cyberprzestępców wykorzystujących bankowe konie trojańskie latem 2017 roku. Sugeruje to, że cyberprzestępcy mogą próbować wykorzystywać turystów do zwiększenia swoich zysków, ponieważ podczas lata i wakacji poświęcają mniej uwagi praktykom w zakresie bezpieczeństwa cybernetycznego. Potencjalnie mogą oni uzyskiwać dostęp do bankowości internetowej za pośrednictwem współdzielonych urządzeń dostępowych i mniej bezpiecznych połączeń, takich jak publiczne punkty dostępu WiFi.

Aby zapobiec wykorzystywaniu sieci przez bankowe konie trojańskie i inne rodzaje ataków, przedsiębiorstwa muszą stosować wielowarstwową strategię bezpieczeństwa cybernetycznego, która chroni zarówno przed atakami cybernetycznymi z rodzin o ustalonej pozycji, jak i przed zupełnie nowymi zagrożeniami.

Poniżej przedstawiamy listę najpopularniejszych typów malware wg Check Pointa:

Top 5 malware w czerwcu 2018:


  1. ↔ Coinhive - Crypominer przeznaczony do wydobywania kryptowaluty Monero bez zgody użytkownika odwiedzającego stronę internetową. Coinhive pojawił się dopiero we wrześniu 2017 r., ale już w tym czasie infekował 12% organizacji na całym świecie.
  2. ↔ Cryptoloot - Cryptominer JavaScript, przeznaczony do wydobywania kryptokrypty Monero podczas odwiedzin użytkownika na stronie internetowej bez jego zgody.
  3. ↑Dorkbot - Oparty na IRC robak umożliwiający zdalne wykonywanie kodu przez operatora oraz pobieranie dodatkowego złośliwego oprogramowania do zainfekowanego systemu. Jest to bankowy trojan, którego głównym zadaniem jest kradzież poufnych informacji i przeprowadzanie ataków typu denial-of-service.
  4. ↑ Andromeda - Modułowy bot używany głównie jako backdoor do dostarczania dodatkowego złośliwego oprogramowania na zainfekowanych hostach, ale może być modyfikowany w celu utworzenia różnego rodzaju botnetów.
  5. ↓ Roughted - kampania malvertisingowa na olbrzymią skalę, dostarczająca różnego rodzaju scam, adware, exploit kity oraz ransomware. Może być przeprowadzona w atakach na każdy typ platform i systemów operacyjnych.

Eksperci Check Pointa przeanalizowali również najbardziej wykorzystane podatności. Na czele jest CVE-2017-7269, z udziałem na poziomie 40%. Kolejne miejsce zajęła podatność CVE-2017-10271 dotycząca 35% organizacji na całym świecie. Na trzecim miejscu znalazło się SQL injection wpływające na 15% organizacji na całym świecie.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: