BezpieczeństwoZłośliwe oprogramowanie do wyłudzeń 2013 > redakcja Opublikowane 16 lutego 20130 0 345 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Ponadto autorzy raportu dostrzegają rosnącą aktywność różnych odmian złośliwego oprogramowania reklamowego Android Plankton, jak również haktywistycznych skanerów podatności serwerów sieciowych na zagrożenia. 4 rodzaje oprogramowania do wyłudzania pieniędzyZespół FortiGuard Labs zidentyfikował cztery odmiany złośliwego oprogramowania, które gwałtownie zwiększyły swą aktywność w bardzo krótkim czasie (w przedziale od dnia do tygodnia). Te cztery rodzaje oprogramowania reprezentują typowe metody, których cyberprzestępcy używają obecnie w celu zarabiania w sieci.Simda.B: Ten zaawansowany malware pojawia się jako aktualizacja Flash, a jego celem jest podstępne uzyskanie od użytkowników pełnych uprawnień instalacyjnych. Po zainstalowaniu program kradnie hasła użytkownika, umożliwiając cyberprzestępcom infiltrację kont pocztowych i społecznościowych ofiary w celu rozsyłania spamu i złośliwego oprogramowania, przejmowanie kont administratorów serwerów Web w celu hostowania złośliwych witryn oraz wyprowadzanie pieniędzy z kont w systemach płatności online.FakeAlert.D: Ten fałszywy antywirus powiadamia użytkownika za pomocą wiarygodnie wyglądającego wyskakującego okna, że jego komputer został zainfekowany przez wirusy oraz że antywirus ten usunie wirusy z komputera ofiary – za opłatą.Ransom.BE78: Jest to rodzaj ransomware(ang. ransom – okup), irytującego oprogramowania, które uniemożliwia użytkownikowi dostęp do jego własnych danych. Zazwyczaj infekcja blokuje przeładowywanie systemu lub szyfruje dane na maszynie ofiary, a następnie domaga się opłaty za dostarczenie klucza deszyfrującego. Podstawowa różnica między ransomware a fałszywym antywirusem jest taka, że ransomware nie daje ofierze wyboru co do instalacji. Ransomware sam automatycznie instaluje się na maszynie użytkownika, a następnie wymaga opłaty za usunięcie go z systemu.Zbot.ANQ: Ten trojan to komponent po stronie klienta jednej z wersji osławionego już Zeusa. Przechwytuje on próby logowania się do banku online, a następnie – za pomocą metod social engineering – podstępnie przekonuje użytkownika do zainstalowania mobilnego składnika złośliwego oprogramowania na smartfonie. Po zainstalowaniu elementu mobilnego cyberprzestępca może przejmować SMS-y z hasłami do potwierdzania transakcji bankowych, a następnie transferować środki na rachunek podstawionej osoby, tak zwanego „słupa”.Złośliwe oprogramowanie reklamowe na AndroidaW ostatnim raporcie o zagrożeniach w internecie FortiGuard Labs informował o gwałtownym wzroście aktywności złośliwego oprogramowania Android Plankton. Wbudowuje ono na androidowym urządzeniu użytkownika zestaw narzędzi, które wyświetlają niechciane reklamy w pasku stanu użytkownika, śledzą jego numer IMEI (International Mobile Equipment Identity) i tworzą ikony na pulpicie urządzenia.W ostatnich trzech miesiącach aktywność tego malware’u zdecydowanie spadła. FortiGuard Labs wykrył, że lukę tę wypełnia wzrost rozprzestrzenia innych złośliwych aplikacji, które są bezpośrednio inspirowane Planktonem i zbliżyły się do tak wysokiego poziomu aktywności, na jakim Plankton był trzy miesiące temu. Aby się chronić, użytkownicy powinni zwracać baczną uwagę na to, o jakie uprawnienia prosi aplikacja w momencie instalacji. Zaleca się również pobieranie aplikacji mobilnych, które zostały poddane ocenie i których ocena jest wysoka.Haktywistyczne skanowanie wchodzi na najwyższe obrotyW trzecim kwartale 2012 roku zespół FortiGuard Labs wykrył wysoki poziom aktywności ZmEu – narzędzia stworzonego przez rumuńskich hakerów, aby skanować serwery z podatnymi na zagrożenia wersjami oprogramowania administracyjnyego mySQL (phpMyAdmin) w celu przejmowania nad nimi kontroli. Od października poziom jego aktywności wzrósł dziewięciokrotnie, aż w końcu ustabilizował się w grudniu. Related Posts Przeczytaj również!Zero Trust i uwierzytelnianie wieloskładnikowe – najskuteczniejsza tarcza przeciw atakom ransomwareTykająca bomba NIS2: Czy polskie przedsiębiorstwa zdążą przed październikiem?TOP 5 cyberzagrożeń w 2014