Strona główna / Bezpieczeństwo / Rozwój modelu Crimeware-as-a-Service
poniedziałek 22 listopad 2010 | Robert Kamiński / CA
Rozwój modelu Crimeware-as-a-Service
Doroczny raport CA Technologies wskazuje na znaczącą zmianę charakteru bezpieczeństwa internetowego, a wśród zagrożeń wymienia scareware, fałszywe programy antywirusowe oraz szkodliwą optymalizację pod kątem wyszukiwarek.

Do prowadzenia działalności biznesowej, komunikacji z rodziną i znajomymi, śledzenia aktualności oraz rozrywki, Internetu używa obecnie niemal 2 miliardy ludzi. samym są oni narażeni na coraz więcej zagrożeń ze strony różnorodnego szkodliwego oprogramowania (malware).

Firma CA Technologies opublikowała raport - Stan Internetu 2010 - na temat nieustannie zmieniających się zagrożeń, stanowiący pogłębiony przegląd najbardziej typowych niebezpieczeństw funkcjonujących w Internecie w pierwszej połowie roku 2010. Zwrócono w nim uwagę na powstawanie zorganizowanego modelu świadczenia usług przy użyciu oprogramowania wykradającego informacje, znanego pod nazwą „Crimeware-as-a-Service”, który stymuluje szybki rozwój nowych, zaawansowanych zagrożeń. Raport Stan Internetu 2010 prezentuje informacje branżowe na podstawie obszernego katalogu opracowanych danych na temat infekcji, które zebrane zostały od klientów i partnerów CA Technologies z całego świata.

W nowym raporcie badacze z zespołu ds. bezpieczeństwa internetowego CA Technologies zidentyfikowali ponad 400 nowych typów zagrożeń, w tym szczególnie: fałszywe oprogramowanie zabezpieczające, programy pobierające i programy typu backdoor. Najbardziej rozpowszechnioną kategorią nowych zagrożeń okazały się konie trojańskie, składające się na 73% wszystkich infekcji zgłoszonych na całym świecie. Co istotne, 96% koni trojańskich okazało się elementami zorganizowanej przestępczości internetowej, czyli „Crimeware-as-a-Service.”

Wśród najważniejszych zagrożeń i trendów roku 2010 można wymienić:

Szkodliwe lub fałszywe oprogramowanie zabezpieczające: zwane także „scareware” lub „Fake AV”. W pierwszej połowie roku 2010 ta kategoria szkodliwego oprogramowania nadal dominowała. Preferowanym środkiem dystrybucji szkodliwego oprogramowania zabezpieczającego stała się wyszukiwarka Google — przy użyciu technik spamu wyszukiwarkowego (Blackhat SEO) przestępcy manipulują wynikami wyszukiwania, zwiększając priorytet odnośników do zainfekowanych domen. Szkodliwe oprogramowanie zabezpieczające wyświetla po instalacji fałszywe alarmy i nakłania użytkowników do płacenia za fałszywe oprogramowanie lub usługę. Wśród zaobserwowanych ostatnio ciekawych trendów jest klonowanie szkodliwego oprogramowania antywirusowego. Oprogramowanie takie stosuje szablon, który konstruuje nazwę produktu na podstawie wersji zainfekowanego systemu operacyjnego Windows, co ma zwiększyć jego wiarygodność.

Crimeware: 96% koni trojańskich wykrytych w pierwszej połowie 2010 roku działa jako element większego, podziemnego mechanizmu rynkowego, który CA Technologies Internet Security określa jako „Crimeware-as-a-Service”. Crimeware polega na automatyzacji przestępczości internetowej poprzez gromadzenie cennych informacji przy użyciu szeroko zakrojonej infekcji, która generuje wiele strumieni przychodów dla przestępców. Jest to internetowa usługa na żądanie, której nowym sposobem realizacji jest model chmurowy. Tego typu przestępcze oprogramowanie ma na celu przede wszystkim wykradanie danych i tożsamości w celu uzyskania dostępu do usług bankowych, transakcji sklepowych i innych usług internetowych, z których korzystają użytkownicy.

Model chmurowy: Z badania wynika, że cyberprzestępcy w coraz szerszym zakresie stosują chmurowe usługi i aplikacje internetowe do dystrybucji swojego oprogramowania. W szczególności używają oni aplikacji internetowych (np. Google Apps), mediów społecznościowych (np. Facebook, YouTube, Flickr i Wordpress), biurowych pakietów online (Apple iWorks, Google Docs i Microsoft Office Live), a także mobilnych usług internetowych działających w czasie rzeczywistym (np. Twitter, Google Maps i czytniki RSS). Najnowsze kampanie spamowe mają na przykład postać powiadomień e-mail kierowanych do użytkowników serwisów Twitter i YouTube, które skłaniają użytkowników do klikania niebezpiecznych odnośników lub odwiedzania niebezpiecznych stron. Środowisko Facebook stało się atrakcyjną platformą ataków, takich jak cyberprzemoc, prześladowanie, kradzież tożsamości, phishing, wyłudzenia i irytujące oszustwa marketingowe.

Media społecznościowe jako najnowszy rynek crimeware: Firma CA Technologies zaobserwowała ostatnio rozpowszechnianie wirusów
i szkodliwych aplikacji w popularnych serwisach społecznościowych, takich jak Twitter i Facebook, co jest efektem nasilonej kampanii marketingowej na podziemnym rynku. Dział Internet Security firmy CA Technologies odnotował rozwój czarnego rynku, na którym opracowuje się i sprzedaje narzędzia, takie jak boty do serwisów społecznościowych. Na podziemnym rynku promuje się nowe aplikacje i usługi społecznościowe, które obejmują programy do sprawdzania kont, publikowania na tablicy, używania funkcji „Lubię to” na tablicy, komentowania na tablicy, zapraszania fanów oraz dodawania znajomych. Te nowe funkcje crimeware-as-a-service dały się zauważyć podczas masowo zgłaszanych ostatnio ataków wirusów i szkodliwych aplikacji w serwisie Facebook.

Spamowanie przez komunikatory (Spamming Through Instant Messaging, SPIM): Jednym z nowych sposobów atakowania użytkowników Internetu jest SPIM, czyli spam rozpowszechniany za pośrednictwem internetowych komunikatorów. Dział Internet Security firmy CA Technologies zaobserwował wzrost liczby niepożądanych wiadomości czatu w usłudze Skype.

Trendy w zakresie spamu e-mailowego: Badając trendy w zakresie spamu e-mailowego, zespół Internet Security śledził wykorzystanie unikatowych adresów IP w celu ustalenia źródłowych regionów spamowych botów.
Z obserwacji wynika, że źródłem spamu numer jeden jest region Uni Europejskiej ze wskaźnikiem 31%, następnie region Azji, Pacyfiku i Japonii (28%), Indie (21%) oraz USA (18%).

Zagrożenia systemów Mac OS X: Dział Internet Security odnotował kontynuację zainteresowania przestępców platformą Mac w pierwszej połowie 2010 r. Można tu wymienić takie zagrożenia, jak przekierowywanie ruchu, ransomware (czyli oprogramowanie blokujące dane i żądające „okupu” za ich odblokowanie) oraz znany program szpiegowski „OpinionSpy”.

Badacze CA apelują do użytkowników o ostrożność podczas korzystania z dostępu do informacji przez Internet i podają m.in. następujące wskazówki umożliwiające bezpieczne korzystanie z komputera:

  • NIE otwieraj wiadomości e-mail od nieznanych osób. Zanim klikniesz adres internetowy lub otworzysz załącznik, sprawdź go i dobrze się zastanów.
  • Zastosuj mocne hasło, które jesteś w stanie zapamiętać.
  • Podczas korzystania z serwisów bankowych i transakcyjnych sprawdź, czy połączenie przeglądarki jest zabezpieczone.
  • Szyfruj komunikację internetową oraz poufne dane.
  • Twórz kopie zapasowe ważnych danych. Przechowuj osobno kopię wszystkich plików.
  • Ostrożnie korzystaj z komunikatorów. Unikaj czatu z obcymi osobami.
  • Chroń swoją tożsamość w serwisach społecznościowych. Wystrzegaj się klikania podejrzanych odnośników i profili. Pamiętaj, że instalacja aplikacji nieznanych producentów może prowadzić do infekcji szkodliwym oprogramowaniem lub do wykradzenia Twojej tożsamości.
  • Jeżeli używasz programu Adobe PDF Reader, wyłącz w przeglądarce automatyczne otwieranie dokumentów PDF.
  • Sprawdzaj regularnie dostępność aktualizacji zabezpieczeń i instaluj je.

Raport CA Technologies Stan bezpieczeństwa internetowego ma na celu poinformowanie konsumentów i firm o najnowszych i najbardziej niebezpiecznych zagrożeniach internetowych, prognozowanie trendów oraz przedstawienie praktycznych porad na temat ochrony. W analizie tej wykorzystano informacje
o incydentach pozyskane przez zespół CA Technologies Global Security Advisor,
a przekazane przez klientów firmy i konsumentów bądź dostępne publicznie.

Z pełnym raportem i dodatkowymi wskazówkami można zapoznać się pod adresem: http://www.ca.com/files/SecurityAdvisorNews/h12010threatreport_244199.pdf

Podobne artykuły
Komentarze
comments powered by Disqus
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej