Για πρώτη φορά, οι mobile banking απειλές συγκαταλέγονται ανάμεσα στα 10 κορυφαία κακόβουλα προγράμματα που έχουν αναπτυχθεί με στόχο την υποκλοπή χρημάτων. Αυτό αναδεικνύει η έκθεση «Kaspersky Security Bulletin Overall Statistics» για το 2015. Πιο συγκεκριμένα, δύο «οικογένειες» mobile τραπεζικών Trojan – τα Faketoken και Marcher– βρέθηκαν το 2015 ανάμεσα στα 10 κορυφαία τραπεζικά Trojan. Μια άλλη αξιοσημείωτη και ανησυχητική τάση για το έτος είναι η ραγδαία εξάπλωση των προγραμμάτων ransomware. Η Kaspersky Lab εντόπισε τη συγκεκριμένη τάση σε 200 χώρες και περιοχές το 2015.
Οι βασικές τάσεις που χαρακτήρισαν τη δραστηριότητα των ψηφιακών εγκληματιών το 2015 περιλάμβαναν επίσης τα εξής:
• Αναζητώντας τρόπους για να ελαχιστοποιήσουν τον κίνδυνο ποινικής δίωξης, οι ψηφιακοί εγκληματίες «πέρασαν» από τις επιθέσεις κακόβουλου λογισμικού στην επιθετική διανομή προγραμμάτων adware. Το 2015, τα προγράμματα adware αντιπροσώπευαν 12 από τις 20 κορυφαίες διαδικτυακές απειλές, ενώ διαφημιστικά προγράμματα καταγράφηκαν στο 26,1% των υπολογιστών των χρηστών.
• Η Kaspersky Lab παρατήρησε τη χρήση νέων τεχνικών συγκάλυψης προγραμμάτων exploit, shellcode και payload, καθώς οι ψηφιακοί εγκληματίες επιδίωξαν να καταστήσουν τον εντοπισμό των «μολύνσεων» και την ανάλυση του κακόβουλου κώδικα πιο δύσκολες. Συγκεκριμένα, οι ψηφιακοί εγκληματίες χρησιμοποίησαν το πρωτόκολλο κρυπτογράφησης Diffie-Hellman και κάλυψαν πακέτα exploit σε αντικείμενα Flash.
• Οι ψηφιακοί εγκληματίες έκαναν ενεργή χρήση της τεχνολογίας ανωνυμοποίησης Tor για να κρύψoυν command servers, ενώ χρησιμοποίησαν και Bitcoins για να πραγματοποιήσουν συναλλαγές.
• Αναζητώντας τρόπους για να ελαχιστοποιήσουν τον κίνδυνο ποινικής δίωξης, οι ψηφιακοί εγκληματίες «πέρασαν» από τις επιθέσεις κακόβουλου λογισμικού στην επιθετική διανομή προγραμμάτων adware. Το 2015, τα προγράμματα adware αντιπροσώπευαν 12 από τις 20 κορυφαίες διαδικτυακές απειλές, ενώ διαφημιστικά προγράμματα καταγράφηκαν στο 26,1% των υπολογιστών των χρηστών.
• Η Kaspersky Lab παρατήρησε τη χρήση νέων τεχνικών συγκάλυψης προγραμμάτων exploit, shellcode και payload, καθώς οι ψηφιακοί εγκληματίες επιδίωξαν να καταστήσουν τον εντοπισμό των «μολύνσεων» και την ανάλυση του κακόβουλου κώδικα πιο δύσκολες. Συγκεκριμένα, οι ψηφιακοί εγκληματίες χρησιμοποίησαν το πρωτόκολλο κρυπτογράφησης Diffie-Hellman και κάλυψαν πακέτα exploit σε αντικείμενα Flash.
• Οι ψηφιακοί εγκληματίες έκαναν ενεργή χρήση της τεχνολογίας ανωνυμοποίησης Tor για να κρύψoυν command servers, ενώ χρησιμοποίησαν και Bitcoins για να πραγματοποιήσουν συναλλαγές.
Οι mobile χρηματοοικονομικές απειλές ωριμάζουν
Το 2015, δύο «οικογένειες» mobile τραπεζικών Trojan (το Faketoken και το Marcher) εμφανίστηκαν στην κατάταξη με τις 10 κορυφαίες «οικογένειες» οικονομικών κακόβουλων προγραμμάτων. Τα προγράμματα της «οικογένειας» Marcher υποκλέπτουν λεπτομέρειες πληρωμών από συσκευές Android. Συγκεκριμένα, αφού έχουν «μολύνει» μια συσκευή, τα προγράμματα αυτά μπορούν να εντοπίσουν την έναρξη της λειτουργίας δύο εφαρμογών, το mobile banking app μιας Ευρωπαϊκής τράπεζας και το Google Play. Όταν ο χρήστης κάνει εκκίνηση αυτής της εφαρμογής ή του Google Play, το Marcher εμφανίζει ένα «ψεύτικο παράθυρο», ζητώντας τα στοιχεία της πιστωτικής κάρτας, τα οποία στη συνέχεια καταλήγουν στους απατεώνες. Τα προγράμματα της οικογένειας Faketoken δουλεύουν σε «συνεργασία» με Trojan υπολογιστών.
Το 2015, δύο «οικογένειες» mobile τραπεζικών Trojan (το Faketoken και το Marcher) εμφανίστηκαν στην κατάταξη με τις 10 κορυφαίες «οικογένειες» οικονομικών κακόβουλων προγραμμάτων. Τα προγράμματα της «οικογένειας» Marcher υποκλέπτουν λεπτομέρειες πληρωμών από συσκευές Android. Συγκεκριμένα, αφού έχουν «μολύνει» μια συσκευή, τα προγράμματα αυτά μπορούν να εντοπίσουν την έναρξη της λειτουργίας δύο εφαρμογών, το mobile banking app μιας Ευρωπαϊκής τράπεζας και το Google Play. Όταν ο χρήστης κάνει εκκίνηση αυτής της εφαρμογής ή του Google Play, το Marcher εμφανίζει ένα «ψεύτικο παράθυρο», ζητώντας τα στοιχεία της πιστωτικής κάρτας, τα οποία στη συνέχεια καταλήγουν στους απατεώνες. Τα προγράμματα της οικογένειας Faketoken δουλεύουν σε «συνεργασία» με Trojan υπολογιστών.
Συγκεκριμένα, τα προγράμματα ξεγελούν το χρήστη, ο οποίος καλείται να εγκαταστήσει μια εφαρμογή στο smartphone του. Στην πραγματικότητα, η εφαρμογή είναι ένα Trojan που υποκλέπτει τον κωδικό επιβεβαίωσης μιας χρήσης (mTAN).
0 Post a Comment:
إرسال تعليق