Primul trimestru al anului: numărul de Troieni bancari pentru platforme mobile s-a dublat, atacurile asupra portofelelor Bitcoin au fost mai dese şi au reapărut ameninţările de spionaj cibernetic

25 aprilie 2014

În decembrie 2013 Kaspersky Lab a publicat raportul cu prognozele despre ameninţările cibernetice pentru 2014. Trei luni mai târziu, experţii au constatat că toate cele trei previziuni despre utilizatori finali s-au confirmat.

În decembrie 2013 Kaspersky Lab a publicat raportul cu prognozele despre ameninţările cibernetice pentru 2014. Trei luni mai târziu, experţii au constatat că toate cele trei previziuni despre utilizatori finali s-au confirmat.

Experţii Kaspersky Lab au spus că infractorii cibernetici vor viza:

- intimitatea utilizatorilor, ducând la o mai mare popularitate a serviciilor VPN sau Tor. Numărul utilizatorilor care s-au orientat către Darknet în încercarea de a-şi proteja informaţiile personale a crescut. Dar, pe lângă utilizatorii de bună credinţă, Tor continuă să atragă şi „forţe rele” – reţele anonime care îşi pot camufla activitatea cu caracter malware, desfăşurând activităţi comerciale pe site-uri ilegale şi de spălare de bani. De exemplu, experţii Kaspersky Lab au detectat în februarie primul Troian pentru Android, care utilizează un domeniu din pseudo-zona .onion ca centru de control şi comandă.

- banii utilizatorilor. Experţii s-au aşteptat cainfractorii cibernetici să continue să dezvolte instrumente pentru a sustrage bani. Aşteptările lor au fost confirmate de detectarea în martie a Trojan-SMS.AndroidOS.Waller.a. Acesta este capabil să fure bani din portofelele electronice QIWI aparţinând posesorilor de smatphone-uri infectate. Troianul vizează, în prezent, numai utilizatorii din Rusia, dar este capabil să se extindă oriunde portofelele electronice sunt administrate prin intermediul SMS-urilor. Infractorii cibernetici au utilizat, de asemenea, abordări standard cum sunt Troienii pentru platforme mobile, care fură banii cu ajutorul spam-ului cu caracter malware. În acest caz, raza de acţiune este mult mai extinsă – de exemplu, Troianul pentru platforme mobile Faketoken a afectat utilizatori din 55 de ţări, inclusiv din Germania, Suedia, Franţa, Italia, Marea Britanie şi SUA.

  În primul trimestru, numărul de Troieni pentru sistemele de banking pe mobil aproape s-a dublat – de la 1321 la 2503

- Bitcoin. Experţii se aşteptau la creşterea considerabilă a numărului de atacuri care vizează portofelele Bitcoin ale utilizatorilor, rezervele de bitcoin-uri şi platformele de exchange. În primele trei luni ale anului, au fost înregistrate multe incidente care au confirmat această previziune. Printre cele mai notabile se numără atacul asupra MtGox, cea mai mare platformă de exchange pentru Bitcoin, atacul asupra blogului personal şi a contului Reddit ale CEO-ului MtGox, Mark Karpeles, şi utilizarea acestora pentru a publica MtGox2014Leak.zip, care s-a dovedit a fi un malware capabil să caute şi să fure portofelele Bitcoin ale victimelor.

În încercarea de a-şi suplimenta câştigurile ilicite, infractorii cibernetici infectează computerele şi îşi utilizează resursele pentru a genera mai multe valută digitală. Trojan.Win32.Agent.aduro, al doisprezecelea cel mai frecvent detectat instrument malware pe internet în primul trimestru, este un exemplu de troian utilizat în acest tip de acţiune.

Reapariţia operaţiunilor de spionaj cibernetic

În primul trimestru al anului, s-a înregistrat un incident major de spionaj cibernetic – Kaspersky Lab a publicat în februarie un raport despre una dintre cele mai avansate ameninţări, numită The Mask. Principala ţintă au fost informaţiile confidenţiale aparţinând agenţiilor de stat, ambasadelor, companiilor energetice, institutelor de cercetare, companiilor de investiţii private, dar şi a organizaţiilor de activişti din 31 de ţări. Potrivit cercetătorilor, complexitatea setului de instrumente utilizate de către atacatori şi o serie de alţi factori sugerează că aceasta ar putea fi o campanie sponsorizată de către un stat.

„Pe lângă noile incidente, am observat o continuare a campaniilor care păruseră încheiate”, a comentat Alexander Gostev, Chief Security Expert în cadrul Global Research and Analysis Team. „De exemplu, după ce infractorii cibernetici închiseseră toate serverele de comandă cunoscute implicate în operaţiunea Icefog, am detectat o versiune Java a ameninţării. Atacul anterior vizase, în principal, organizaţii din Coreea de Sud şi Japonia, dar noua versiune avea numai ţinte în SUA, judecând după adresele IP depistate”, a încheiat Gostev.

Primul trimestru al anului în cifre

• 33,2% dintre utilizatorii din întreaga lume s-au confruntat cu cel puţin un atac web-based de-a lungul primelor trei luni – o scădere cu 5,9% puncte procentuale faţă de aceeaşi perioadă a anului trecut.
• 39% dintre atacurile web neutralizate au fost puse în aplicare cu ajutorul resurselor malware web localizate în SUA şi în Rusia; cifra cumulată pentru cele două ţări a fost cu 5 puncte procentuale mai mare în primul trimestru din 2013. Ele au fost urmate de Olanda (10,8%), Germania (10,5%) şi Marea Britanie (6.3%).  
• Proporţia de ameninţări care vizează sistemul de operare Android a depăşit 99% din malware-ul pentru platforme mobile. Această categorie de malware a crescut cu 1% de-a lungul trimestrului.
• La sfârşitul anului 2013, colecţia Kaspersky Lab de malware pentru mobil era de 189.626, dar numai în primul trimestru din 2014 au fost adăugate 110.324 programe malware. La sfârşitul primelor trei luni, colecţia de mostre malware includea 299.950.

Raportul complet este disponibil pe securelist.com.

Cauți o aplicație software?

Completați formularul și veți fi contactat de unul din consultanții noștri!

Articole IT&C similare

În 2018, România s-a clasat pe locul 8 în topul țărilor cu cel mai mare procent de utilizatori atacați de ransomware-ul mobil

Pe măsură ce lumea devine mai mobilă, rolul smartphone-urilor în afaceri și viața de zi cu zi crește rapid. În replică, infractorii cibernetici acordă mai multă atenție modului în care distribuie programele malware și vectorilor de atac utilizați. Canalele prin care malware-ul este livrat utilizatorilor pentru a le infecta dispozitivele reprezintă o parte importantă...

Citește tot arrow_forward

SneakyPastes: o operațiune aparținând Gaza Cybergang atacă victime din 39 de țări, care au legătură cu Orientul Mijlociu

Campania, numită SneakyPastes, a folosit adrese de e-mail de unică folosință pentru a răspândi infecția prin phishing, înainte de a descărca malware-ul, în etape, utilizând mai multe site-uri gratuite. Această abordare, cu un cost redus, dar eficientă, a ajutat grupul să atace în jur de 240 de victime, din 39 de țări din întreaga lume, printre care e...

Citește tot arrow_forward

Implementare abas ERP la SC Apulum SA Alba Iulia

Situatia initiala Aplicatii dezvoltate intern pentru Vânzari, Achizitii, Gestiune stocuri, Normare/Salarizare.Aplicatie separate (dezvoltata de furnizor local) pentru ContabilitateCele doua aplicatii nu erau conectate între ele, astfel ca datele se operau de doua ori.Situatia initiala Punct forte: se utiliza scanare etichete cu coduri de bara la intrarea în stoc a produselor fini...

Citește tot arrow_forward