Home Bezpieczeństwo Coraz więcej ataków z sieci

Coraz więcej ataków z sieci

0
0
153

Najpopularniejsze i niebezpieczne

Na pierwszym miejscu najczęściej wykrywanych zagrożeń od czterech miesięcy utrzymuje się trojan Downloader.MDW. W sumie trojany spowodowały prawie jedną czwartą infekcji komputerów. Niewiele mniej wywołała adware’y – programy wyświetlające reklamy na ekranie komputera. Autorzy badania ostrzegają, że oba typy szkodliwego oprogramowania są chętnie wykorzystywane przez cyberprzestępców do okradania kont czy przechwytywania kodów i haseł dostępu.

Ataki wieloetapowe!

W pierwszej połowie roku prym dzierżył koń trojański Peacomm, powszechnie znany pod nazwą "Storm Worm". To wirus działający wieloetapowo. Sam atak wstępny nie jest tutaj bezpośrednio destrukcyjny, ale stanowi punkt wyjścia rzeczywistego działania. Według raportu firmy Symantec o zagrożeniach w Internecie,  28 z 50 najczęściej występujących destrukcyjnych kodów stanowią właśnie wieloetapowe aplikacje pobierające.

Chroń numery kart kredytowych

Według ekspertów z Symateca, cyberprzestępcy handlują wrażliwymi danymi, które weszły w ich posiadanie, za pośrednictwem nielegalnych serwerów. W pierwszej połowie roku największym wzięciem cieszyły się karty kredytowe i ich numery. To pozwala na wyciągnięcie wniosków, że ataki sieciowe podejmowane są w celu osiągnięcia korzyści materialnych, a ich sprawcy wykorzystują coraz bardziej profesjonalne metody i narzędzia. 

“Z naszych obserwacji rozwoju zagrożeń wynika, że hakerzy zrobili w tej dziedzinie kolejny krok. Uczynili z przestępstw komputerowych prawdziwą profesję z metodami wzorowanymi na strategiach ze świata biznesowego” – ocenia Andrzej Kontkiewicz z Symantec Poland.

Profesjonalne narzędzia zbrodni

W trakcie badania stwierdzono wzrost przypadków posługiwania się przez przestępców zaawansowanymi zestawami narzędziowymi służącymi do przeprowadzania ataków. Przykładem takiego zestawu jest profesjonalnie opracowany pakiet hakerski o nazwie MPack wprowadzony do sprzedaży na czarnym rynku. Oprogramowanie to może być wykorzystywane do instalowania destrukcyjnego kodu w tysiącach komputerów na świecie, a następnie do monitorowania stanu ataków za pośrednictwem zabezpieczonej hasłem sieciowej kontroli zarządzającej.

Sieć wszechwiedząca – czyli uwaga na e-społeczności
Odmianą wieloetapowo działających zagrożeń są ataki pośrednie. Ich sprawcy w pierwszym etapie wykorzystują luki w zabezpieczeniach zaufanych środowisk, takich jak popularne witryny instytucji finansowych, społeczności internetowych oraz usług związanych z pośrednictwem w rekrutacji pracowników. Po złamaniu zabezpieczeń zaufanej strony WWW, mogą ją wykorzystać jako źródło rozpowszechniania destrukcyjnych programów używanych następnie do włamywania się do wybranych komputerów. Strony społecznościowe są szczególnie dobrym celem dla napastników, gdyż dają dostęp do dużej liczby użytkowników. Ponadto stanowią prawdziwą kopalnię poufnych informacji o korzystających z nich ludziach.





Dodaj komentarz

Przeczytaj również

TP-Link powiększa asortyment kamer CCTV z serii VIGI

TP-Link poszerza portfolio produktów VIGI o sześć nowych, atrakcyjnych cenowo kamer, ideal…