Cyberprzestępcy atakują przez aplikacje dostępne w Google Play
Coraz więcej ataków z wykorzystaniem luk w zabezpieczeniach, fałszywe aplikacje billingowe w Google Play oraz zastosowanie innych urządzeń niż komputery PC do wydobywania kryptowalut – to główne zagrożenia, jakie pojawiły się w cyberprzestrzeni w II kwartale 2018 r. według raportu firmy McAfee.
Specjaliści z McAfee Labs potwierdzają - oprogramowanie do wydobywania kryptowalut po raz kolejny mocno zaznaczyło swoją obecność wśród zagrożeń cybernetycznych. W II kwartale przyrost liczby próbek wynosił 86%, osiągając poziom ponad 2,5 miliona. Co ciekawe, choć złośliwe oprogramowanie do wydobywania kryptowalut nadal najczęściej atakuje komputery PC, jego celem stają też inne urządzenia. Przykładem są m.in. telefony Android, które w Chinach i Korei zostały wykorzystane przez program ADB.Miner do generowania kryptowaluty Monero na konto cyberprzestępców.
- Jeszcze kilka lat temu nie pomyślelibyśmy, że routery internetowe, urządzenia do rejestracji nagrań wideo i cały dzisiejszy Internet Rzeczy (IoT) mogą służyć jako platformy do wydobywania kryptowalut, ponieważ ich procesory były zwyczajnie za słabe, aby wspierać taką produktywność -mówi Arkadiusz Krawczyk, Country Manager w McAfee Polska. - Dziś nagły wzrost tego typu urządzeń oraz ich niestety słabe zabezpieczenia, sprawiają, że stają łatwym celem. Dlaczego? Cyberprzestępca, który w swoim botnecie ma 100 000 urządzeń IoT, nie musi wykładać praktycznie żadnych pieniędzy aby wygenerować nowy, całkiem pokaźny przychód z użyciem kryptowalut.
Fałszywe aplikacje billingowe w Google Play
Zespół McAfee Mobile Research zidentyfikował nową kampanię oszustw billingowych z użyciem przynajmniej 15 aplikacji dostępnych w Google Play. To doskonały przykład tego, że cyberprzestępcy wciąż znajdują nowe sposoby na kradzież pieniędzy z wykorzystaniem aplikacji w oficjalnych sklepach takich jak Google Play. Za nową kampanią stoi AsiaHitGroup Gang używający aplikacji z fałszywym instalatorem Sonvpay.A., który od 2016 roku próbował obciążyć kosztami za pobranie kopii popularnych aplikacji przynajmniej 20 000 ofiar ataku - głównie z Tajlandii i Malezji. W listopadzie 2017 odkryto również ich nowe oszustwo - AsiaHitGroup, używając geolokalizacji adresu IP, sprawdzała kraj ofiary i wciągała użytkowników z Rosji w oszustwo billingowe. (więcej na ten temat tutaj)
Ataki z wykorzystaniem luk w zabezpieczeniach
Rok po atakach WannaCry i NotPetya liczba nowych próbek złośliwych programów zaprojektowanych w celu wykorzystania luk w systemach wzrosła w II kwartale o 151%.
- WannaCry i NotPetya dały cyberprzestępcom doskonały przykład tego, jak złośliwe oprogramowanie może wykorzystać luki, by wkraść się do systemów i szybko rozprzestrzenić się w sieciach - dodaje Arkadiusz Krawczyk z McAfee. - Co ciekawe i zadziwiające - do ataków skutecznie wykorzystuje się luki nawet z roku 2014, choć od miesięcy lub nawet lat dostępne są poprawki mogące im zapobiec. To skłania do pesymistycznej refleksji, że użytkownicy i organizacje nadal nie robią tego, co do nich należy, gdy poprawki i łaty są im udostępniane.
Zagrożenia bezpieczeństwa technologii blockchain
Grupa McAfee Advanced Threat Research zidentyfikowała największe zagrożenia dla użytkowników i wdrożeniowców technologii blockchain. Analiza wykazała, że phishing, złośliwe oprogramowanie i luki to główne wektory ataków. (więcej tutaj)
Inne zagrożenia w II kw. 2018 r.
W II kwartale 2018 roku Centrum McAfee Labs rejestrowało średnio pięć nowych zagrożeń na sekundę.
- Ransomware. Całkowita liczba próbek ransomware wzrosła o 57% w ciągu ostatnich czterech kwartałów. Choć spadło tempo generowania nowych rodzajów ransomware, specjaliści McAfee zauważyli, że pojawiły się nowe warianty dobrze znanych typów tego oprogramowania. W samym tylko II kwartale powstało np. 12 nowych wariantów ransomware’a Scarab.
- Złośliwe oprogramowanie mobilne . Liczba nowych próbek złośliwego oprogramowania mobilnego wzrosła o 27% w II kwartale. Jest to drugi z kolei kwartał z trendem rosnącym w tej kategorii. Całkowita liczba próbek wzrosła o 42% w ciągu ostatnich czterech kwartałów.
- JavaScript. Wzrost liczby nowych próbek o 204% sugeruje, że hakerzy przestawili się na nową generację złośliwych programów wykorzystujących JavaScript. Po wcześniejszym znacznym spadku w ciągu 3 kwartałów ta kategoria osiągnęła rekordowy poziom 7 milionów nowych próbek, podczas gdy w I pierwszym kwartale było ich zaledwie 2 miliony.