Cyberbezpieczeństwo

CERT: rok 2021 to znaczny wzrost zgłoszeń zagrożeń mobilnych

Fot. Stillness InMotion / Unsplash

W 2021 r. odnotowano znaczy wzrost zgłoszeń zagrożeń mobilnych. Do zespołu CERT Polska trafiło ponad 17,5 tys. alertów dotyczących szkodliwych aplikacji na systemy operacyjne Android - wynika z najnowszego raportu tej instytucji.

Jak przypomina CERT Polska, w 2021 r. liczba urządzeń mobilnych na całym świecie zwiększyła się o 1,8 proc. (wzrost o 93 mln). Na rynku dominują dwa systemy operacyjne - iOS (26,9 proc.) i Android (72,5 proc.).

Według danych z badania zleconego przez UKE, w 2021 r. w Polsce 96,9 proc. ankietowanych deklarowało, że korzysta z telefonu komórkowego. W przypadku ponad 80 proc. osób to smartfony.

74 proc. respondentów natomiast zetknęło się z automatycznymi SMS-ami, a najwięcej badanych stwierdziło, że w ten sposób otrzymywało automatyczne powiadomienia dotyczące alertów RCB. W przypadku nieco ponad połowy ankietowanych automatyczne wiadomości to SMS-y od operatorów telekomórkowych, a na trzecim miejscu (49,3 proc.) - od firm kurierskich i pocztowych.

Automatyczne SMS-y i smartfony narzędziem w rękach przestępców

Rok 2021 to według CERT Polska znaczny wzrost liczby zgłoszeń związanych z zagrożeniem phishingiem, którego celem jest dystrybucja złośliwego oprogramowania na platformy mobilne. W ub. roku do zespołu trafiło ponad 17,5 tys. zgłoszeń dotyczących szkodliwych aplikacji na systemy operacyjne Android - czytamy w raporcie.

Czytaj też

Podobnie jak w poprzednich latach, najpopularniejszą metodą działania cyberprzestępców jest wysyłka złośliwych wiadomości SMS i e-maili, które mogą prowadzić do instalacji złośliwego oprogramowania przez zawarte tam fałszywe odnośniki do spreparowanych stron internetowych.

Najpopularniejsze kampanie cyberoszustów z 2021 r.

  • Odbiór paczki InPost

Wielokrotnie w naszym serwisie pisaliśmy o oszustwach z wykorzystaniem marki firmy logistycznej InPost. Cyberprzestępcy kontynuowali swoją działalność z 2021 r. i w styczniu tego roku, wysyłając na losowe numery telefonów SMS-y zawierające link do strony przypominającej witrynę tej spółki. Celem SMS-ów była zachęta do pobrania złośliwego oprogramowania Alien.

  • Aktualizacja regulaminu darmowej poczty

W I poł. 2021 r. CERT Polska zaobserwował kontynuację kampanii dystrybucji szkodliwego oprogramowania z rodziny Hydra, w których wykorzystywano logotypy dostawców usługi poczty elektronicznej, takich jak WP, o2, Onet czy Interia - czytamy w raporcie instytucji.

Czytaj też

Kampania polegała na wysyłce do losowych adresatów wiadomości e-mail pochodzących od rzekomych administratorów usługi pocztowej. W wiadomościach zawarte były informacje o konieczności zaakceptowania nowego regulaminu usługi, lub fałszywe powiadomienie o blokadzie konta z powodu spamu. Znów, celem było zachęcenie użytkowników do pobrania złośliwego oprogramowania. Według CERT-u, kampania ta zakończyła się w maju 2021 r.

  • Pożyczki i kredyty

W lutym ubiegłego roku popularnym sposobem działania cyberprzestępców były fałszywe wiadomości mailowe wykorzystujące wizerunek fikcyjnej firmy finansowej. Oszuści wysyłali maile informujące o pozytywnym rozpatrzeniu wniosku kredytowego z linkiem, który miał umożliwiać przekierowanie pożyczonych pieniędzy na konto, a w rzeczywistości instalował złośliwe aplikacje z rodziny Hydra.

  • Oszustwo na koronawirusa

Styczeń 2021 r. to czas, w którym odbyła się - jak podkreśla CERT Polska - pierwsza i jedyna masowa kampania dystrybucji szkodliwego oprogramowania z rodziny BlackRock. Do jej realizacji wykorzystano pandemię COVID-19 i popularny temat aplikacji informujących o kontakcie z osobą zakażoną.

Czytaj też

Na losowe numery telefonów oszuści wysyłali wiadomości SMS nakłaniające do instalacji oprogramowania tego typu, które w rzeczywistości było złośliwą aplikacją.

  • Dostarczono paczkę, ale czeka cło...

W połowie kwietnia ub. roku cyberprzestępcy rozpoczęli realizować pierwszą z trzech faz nowej kampanii, która zdominowała pozostałe schematy ich działalności.

Polegała ona na tym, że losowi posiadacze numerów telefonów komórkowych zaczęli otrzymywać powiadomienia o konieczności dopłacenia cła do oczekującej na nich przesyłki. Oszustwo wykorzystywało wizerunek firmy spedycyjnej DHL, a treść SMS-ów zachęcała do instalacji aplikacji mającej pomóc śledzić przesyłkę. W rzeczywistości instalowany był trojan bankowy z rodziny Flubot.

Czytaj też

CERT Polska podkreśla, że było to oszustwo na bardzo dużą skalę. Wykorzystano w nim ok. 400 nazw najprawdopodobniej wcześniej przejętych domen. W pierwszej fali tego oszustwa zespół CERT przyjął ponad 3,5 tys. zgłoszeń (w ciągu zaledwie tygodnia), co przełożyło się na ok. 50 proc. wszystkich obsługiwanych.

  • Poczta głosowa

Operatorzy Flubota w sierpniu zaatakowali wykorzystując logotypy operatorów telekomunikacyjnych i informując o rzekomo oczekujących na poczcie głosowej wiadomościach. Link zawarty w SMS-ie miał przekierowywać na stronę umożliwiającą pobranie aplikacji i zapoznanie się z wiadomością.

W ciągu szesnastu dni trwania tej fali kampanii w okresie od 12 do 28 sierpnia ub. roku zespół CERT Polska obsłużył ponad 2 tys. zgłoszeń z nią związanych.

  • Oszustwo na mObywatela

Ten groźny schemat działania pojawił się w połowie sierpnia ubiegłego roku i był związany z nowa rodziną trojana bankowego ERMAC wywodzącego się od innego złośliwego oprogramowania - Cerberusa.

Czytaj też

Oszustwo wykorzystywało wizerunek aplikacji mObywatel, a sprawcy rozsyłali złośliwe wiadomości SMS informujące o rzekomym wyznaczeniu terminu kolejnej dawki szczepienia na COVID-19 lub wygranej w loterii narodowej związanej z programem szczepień. W SMS-ie znajdował się link do pobrania fałszywej aplikacji mObywatel, a całość uwiarygadniał jeszcze wizerunek sklepu Google Play.

Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected] Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.

Komentarze

    Czytaj także