Reklama

Strona główna

Cyberzagrożenia są dopasowywane jak reklamy kontekstowe

For. Domena Publiczna / pixabay.com
For. Domena Publiczna / pixabay.com

Hakerzy coraz lepiej dopasowują złośliwe programowanie, stosując metody znane nam na co dzień z reklamy kontekstowej oraz socjotechnikę. Co więcej, cyberzagrożenia mogą ukrywać się nawet w miejscach, które powszechnie uznawane są za bezpieczne – takie jak strony popularnych gazet internetowych.

W celu przyciągnięcia jak największej liczby potencjalnych ofiar, cyberprzestępcy tworzą spam dostosowany do „przemycania” zagrożeń w lokalnych językach, związanych z regionalnymi markami i metodami płatności. Ransomware sprytnie zamaskowane jako autentyczne powiadomienia e-mail jest bardziej wiarygodne i bardziej „klikalne”, a przez to opłacalne dla przestępcy. Aby zwiększyć efektywność podrobionych e-maili, oszuści podszywają się pod lokalne urzędy pocztowe, podatkowe oraz organów ścigania, a także inne firmy użyteczności publicznej. Firma SophosLab w swoim raporcie odnotowała także wzrost ilości spamu w postaci wiadomości, które stworzone są zgodnie z zasadami gramatyki i interpunkcji.

- Trzeba dobrze się przyjrzeć, żeby rozróżnić fałszywe e-maile od tych prawdziwych. Świadomość istnienia taktyk stosowanych w danym regionie staje się ważnym aspektem bezpieczeństw – mówi Chester Wiśniewski, Senior Security Advisor w Sophos.

Na potrzeby badania przeanalizowano również Threat Exposure Rates (TER), tzw. skalę narażenia na zagrożenie dla poszczególnych państw, w ciągu pierwszych trzech miesięcy 2016 roku. Chociaż gospodarki zachodnie częściej padają ofiarami ataków hakerskich, zazwyczaj mają niższą TER. Do krajów o najniższym wskaźniku TER należą: Francją (5,2%), Kanada (4,6%), Australia (4,1%), USA (3%) i Wielka Brytania (2,8%). Wskaźnik w Algierii wynosi aż 30,7%, w Boliwii 20,3%, w Pakistanie 19,9%, w Chinach 18,5% oraz w Indiach 16,9% - są to kraje o najwyższym odsetku urządzeń narażonych na ataki złośliwego oprogramowania.

- Nawet pranie pieniędzy jest lokalizowane, by było bardziej opłacalne dla cyberprzestępców. Przetwarzanie kart kredytowych może być ryzykowne dla przestępców, więc zaczęli wyłudzać pieniądze za pomocą anonimowych metod płatności internetowych – wskazuje Chester Wiśniewski.

- Spotkaliśmy się z przypadkami cyberprzestępców, którzy korzystali z odpowiedników lokalnych kart płatniczych i popularnych lokalizacji zakupowych, takich jak karty prepaid Green Dot MoneyPak z Walgreens w USA i Ukash, czyli paysafecard, którym można dokonywać płatności w różnych punktach sprzedaży detalicznej w Wielkiej Brytanii. Koncepcja odfiltrowania poszczególnych krajów staje się coraz popularniejszym trendem wśród cyberprzestępców. Hakerzy programują ataki w taki sposób, aby pomijać konkretne kraje lub klawiatury w danym języku – dodaje Wiśniewski.

Instytucje finansowe są przykładem tego, w jaki sposób cyberprzestępcy używają złośliwego oprogramowania opartego na lokalizacji, aby się wzbogacić. Badania Sophos ujawniają, że trojany i szkodliwe oprogramowanie wykorzystywane w celu infiltracji banków oraz innych instytucji finansowych, zbiega się w określonych regionach:

• Brazylijskie trojany bankowe i inne wskazujące na Brazylię

• Dridex dominuje w USA i Niemczech

• Trustezeb jest najbardziej rozpowszechnione w landach niemieckojęzycznych

• Yebot jest popularny w Hong Kongu i Japonii

• Zbot jest szeroko rozprzestrzenione, ale występuje przede wszystkim w Stanach Zjednoczonych, Wielkiej Brytanii, Kanadzie, Niemczech, Australii, Włoch, Hiszpanii i Japonii

Ponieważ kryminaliści celowo tworzą zagrożenia, które nie wyglądają podejrzanie i są specjalnie ukierunkowane, zdecydowanie trudniej rozpoznać szkodliwy spam. Użytkownicy domowi są często celem tego typu ataków i powinni chronić swoje systemy przed zaawansowanymi zagrożeniami malware.

Źródło: SophosLabs

Czytaj też: Szef NIK zarzuca administracji brak polityki cyberbezpieczeństwa

Reklama
Reklama

Komentarze