Social media
Seria ataków ransomware za pośrednictwem fałszywych aplikacji. Celem kryptowaluty
Głównym celem ransomware mają być obecnie kryptowaluty - w ciągu ostatnich 18 miesięcy ataki ransomware stanowiły 79 proc. wszystkich globalnych naruszeń cyberbezpieczeństwa. Ataki te są wymierzone w inwestorów kryptograficznych za pomocą fałszywych ekranów logowania do aplikacji.
Raport Sophos 2022, dotyczący prognoz przyszłych zagrożeń w cyberprzestrzeni składa się z pięciu części, w których omawiano serię ataków oprogramowania ransomware i jego następstw.
Na początku skupiono się na trendach w konwencjonalnym złośliwym oprogramowaniu, które atakuje komputery z systemem Windows, następnie na złośliwym oprogramowaniu na platformach mobilnych, poprzez zagrożenia bezpieczeństwa dla infrastruktury oraz sekcję dotyczącą sztucznej inteligencji, a na samym końcu poruszono praktykę wdrażania bezpieczeństwa informacji w systemach IT.
Polecamy: #CyberMagazyn: Kopalnie kryptowalut, czyli drugie życie elektrowni
Wnioski z raportu o zagrożeniach Sophos 2022
Jak wynika z raportu - po pierwsze, wykradane są dane, takie jak lista kontaktów w telefonach, które następnie używane są do spamowania skrzynek odbiorczych znajomych ofiary i kojarzenia z podobnymi wiadomościami, które mogą prowadzić do dodatkowych zakażeń tzw. Flubotem.
Szkodliwe oprogramowanie oszukuje także użytkowników fałszywymi ekranami logowania do aplikacji bankowych i kryptowalut, aby wykraść hasła użytkownika do tych usług - informuje TechGig.com.
Po trzecie, oprogramowanie rozprzestrzenia się również za pośrednictwem SMS-ów. Podszywa się pod popularne usługi śledzenia przesyłek, takie jak DHL, FedEx i UPS. Dodają fałszywy „link do śledzenia przesyłki”, a kiedy ofiara kliknie w ten link, złośliwe oprogramowanie natychmiast znajdzie drogę do urządzeń.
Z biegiem lat wzrosła również liczba zautomatyzowanych ataków botnetowych, takich jak Mirai, stając się preferowanym narzędziem dostarczania złośliwego oprogramowania do wydobywania kryptowalut. Fragmenty kodu infekują różne zasoby korporacyjne, takie jak serwery i urządzenia IoT, a cyberprzestępcy mogą wykorzystywać zbiorową moc przetwarzania setek lub tysięcy maszyn do wydobywania kryptowaluty i rozprzestrzeniania jej na kolejne urządzenia.
Autor: Aleksander Mazur
Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.
Haertle: Każdego da się zhakować
Materiał sponsorowany