W 2021 r. odnotowano znaczy wzrost zgłoszeń zagrożeń mobilnych. Do zespołu CERT Polska trafiło ponad 17,5 tys. alertów dotyczących szkodliwych aplikacji na systemy operacyjne Android - wynika z najnowszego raportu tej instytucji.
Jak przypomina CERT Polska, w 2021 r. liczba urządzeń mobilnych na całym świecie zwiększyła się o 1,8 proc. (wzrost o 93 mln). Na rynku dominują dwa systemy operacyjne - iOS (26,9 proc.) i Android (72,5 proc.).
Według danych z badania zleconego przez UKE, w 2021 r. w Polsce 96,9 proc. ankietowanych deklarowało, że korzysta z telefonu komórkowego. W przypadku ponad 80 proc. osób to smartfony.
74 proc. respondentów natomiast zetknęło się z automatycznymi SMS-ami, a najwięcej badanych stwierdziło, że w ten sposób otrzymywało automatyczne powiadomienia dotyczące alertów RCB. W przypadku nieco ponad połowy ankietowanych automatyczne wiadomości to SMS-y od operatorów telekomórkowych, a na trzecim miejscu (49,3 proc.) - od firm kurierskich i pocztowych.
Automatyczne SMS-y i smartfony narzędziem w rękach przestępców
Rok 2021 to według CERT Polska znaczny wzrost liczby zgłoszeń związanych z zagrożeniem phishingiem, którego celem jest dystrybucja złośliwego oprogramowania na platformy mobilne. W ub. roku do zespołu trafiło ponad 17,5 tys. zgłoszeń dotyczących szkodliwych aplikacji na systemy operacyjne Android - czytamy w raporcie.
Czytaj też
Podobnie jak w poprzednich latach, najpopularniejszą metodą działania cyberprzestępców jest wysyłka złośliwych wiadomości SMS i e-maili, które mogą prowadzić do instalacji złośliwego oprogramowania przez zawarte tam fałszywe odnośniki do spreparowanych stron internetowych.
Najpopularniejsze kampanie cyberoszustów z 2021 r.
- Odbiór paczki InPost
Wielokrotnie w naszym serwisie pisaliśmy o oszustwach z wykorzystaniem marki firmy logistycznej InPost. Cyberprzestępcy kontynuowali swoją działalność z 2021 r. i w styczniu tego roku, wysyłając na losowe numery telefonów SMS-y zawierające link do strony przypominającej witrynę tej spółki. Celem SMS-ów była zachęta do pobrania złośliwego oprogramowania Alien.
- Aktualizacja regulaminu darmowej poczty
W I poł. 2021 r. CERT Polska zaobserwował kontynuację kampanii dystrybucji szkodliwego oprogramowania z rodziny Hydra, w których wykorzystywano logotypy dostawców usługi poczty elektronicznej, takich jak WP, o2, Onet czy Interia - czytamy w raporcie instytucji.
Czytaj też
Kampania polegała na wysyłce do losowych adresatów wiadomości e-mail pochodzących od rzekomych administratorów usługi pocztowej. W wiadomościach zawarte były informacje o konieczności zaakceptowania nowego regulaminu usługi, lub fałszywe powiadomienie o blokadzie konta z powodu spamu. Znów, celem było zachęcenie użytkowników do pobrania złośliwego oprogramowania. Według CERT-u, kampania ta zakończyła się w maju 2021 r.
- Pożyczki i kredyty
W lutym ubiegłego roku popularnym sposobem działania cyberprzestępców były fałszywe wiadomości mailowe wykorzystujące wizerunek fikcyjnej firmy finansowej. Oszuści wysyłali maile informujące o pozytywnym rozpatrzeniu wniosku kredytowego z linkiem, który miał umożliwiać przekierowanie pożyczonych pieniędzy na konto, a w rzeczywistości instalował złośliwe aplikacje z rodziny Hydra.
- Oszustwo na koronawirusa
Styczeń 2021 r. to czas, w którym odbyła się - jak podkreśla CERT Polska - pierwsza i jedyna masowa kampania dystrybucji szkodliwego oprogramowania z rodziny BlackRock. Do jej realizacji wykorzystano pandemię COVID-19 i popularny temat aplikacji informujących o kontakcie z osobą zakażoną.
Czytaj też
Na losowe numery telefonów oszuści wysyłali wiadomości SMS nakłaniające do instalacji oprogramowania tego typu, które w rzeczywistości było złośliwą aplikacją.
- Dostarczono paczkę, ale czeka cło...
W połowie kwietnia ub. roku cyberprzestępcy rozpoczęli realizować pierwszą z trzech faz nowej kampanii, która zdominowała pozostałe schematy ich działalności.
Polegała ona na tym, że losowi posiadacze numerów telefonów komórkowych zaczęli otrzymywać powiadomienia o konieczności dopłacenia cła do oczekującej na nich przesyłki. Oszustwo wykorzystywało wizerunek firmy spedycyjnej DHL, a treść SMS-ów zachęcała do instalacji aplikacji mającej pomóc śledzić przesyłkę. W rzeczywistości instalowany był trojan bankowy z rodziny Flubot.
Czytaj też
CERT Polska podkreśla, że było to oszustwo na bardzo dużą skalę. Wykorzystano w nim ok. 400 nazw najprawdopodobniej wcześniej przejętych domen. W pierwszej fali tego oszustwa zespół CERT przyjął ponad 3,5 tys. zgłoszeń (w ciągu zaledwie tygodnia), co przełożyło się na ok. 50 proc. wszystkich obsługiwanych.
- Poczta głosowa
Operatorzy Flubota w sierpniu zaatakowali wykorzystując logotypy operatorów telekomunikacyjnych i informując o rzekomo oczekujących na poczcie głosowej wiadomościach. Link zawarty w SMS-ie miał przekierowywać na stronę umożliwiającą pobranie aplikacji i zapoznanie się z wiadomością.
W ciągu szesnastu dni trwania tej fali kampanii w okresie od 12 do 28 sierpnia ub. roku zespół CERT Polska obsłużył ponad 2 tys. zgłoszeń z nią związanych.
- Oszustwo na mObywatela
Ten groźny schemat działania pojawił się w połowie sierpnia ubiegłego roku i był związany z nowa rodziną trojana bankowego ERMAC wywodzącego się od innego złośliwego oprogramowania - Cerberusa.
Czytaj też
Oszustwo wykorzystywało wizerunek aplikacji mObywatel, a sprawcy rozsyłali złośliwe wiadomości SMS informujące o rzekomym wyznaczeniu terminu kolejnej dawki szczepienia na COVID-19 lub wygranej w loterii narodowej związanej z programem szczepień. W SMS-ie znajdował się link do pobrania fałszywej aplikacji mObywatel, a całość uwiarygadniał jeszcze wizerunek sklepu Google Play.
Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.