W ciągu kilkunastu ostatnich miesięcy cyberprzestępcy stosowali socjotechniczne sztuczki tak samo chętnie jak w roku ubiegłym. To właśnie za ich pomocą wabią internautów w swoje pułapki najczęściej. W bieżącym roku cyberoszuści wykorzystali wiele okazji, aby zarobić dodatkowe pieniądze.
- Hakerzy bardzo dokładnie śledzą sytuację geopolityczną, a także obowiązującą w danym momencie modę czy zainteresowanie konkretnym zjawiskiem, co następnie próbują wykorzystać. Przykładem może być duża popularność gry Pokémon GO, z której postanowili skorzystać cyberprzestępcy. Umieścili oni w Google Play fałszywe aplikacje, które po zainstalowaniu blokowały urządzenie mobilne użytkownika i bez jego wiedzy klikały w reklamy porno, czym nabijały kieszenie cyberoszustów – mówi Kamil Sadkowski, analityk zagrożeń z firmy ESET.
6 najbardziej aktywnych zagrożeń 2016 roku:
Atak na ukraińskie elektrownie – ciąg dalszy
W styczniu eksperci zidentyfikowali nową falę ataków ukierunkowanych na ukraińskie firmy energetyczne. Można przypuszczać, że atak z początku roku jest powiązany z poprzednim, który miał miejsce w grudniu 2015 roku. Cyberprzestępcy w obu przypadkach inicjowali infekcję poprzez wiadomości mailowe i złośliwe makra ukryte w załączanych plikach pakietu Office. Wykryte przez analityków zagrożenie oczekiwało na komplet instrukcji działania od atakujących, wśród których mogło znaleźć się polecenie, które unieruchomiłoby infrastrukturę IT ukraińskich elektrowni.
Porn clicker wybrał na cel użytkowników Androida
Analitycy zagrożeń odkryli w tym roku ponad 340 typów złośliwego oprogramowania Porn clicker, co czyni atak z wykorzystaniem tego zagrożenia największą złośliwą kampanią w historii Google Play. Trojan Porn clicker, którego ESET wykrywa jako Android/Clicker, udawał legalną aplikację lub grę w Google Play. Zagrożenie ,,klikało”, czyli generowało ruch na stronach pornograficznych, co mogło skutkowa zwiększonym rachunkiem użytkownika posiadającego zainfekowane urządzenie.
Nemucod był w Polsce numerem 1!
W marcu w błyskawicznym tempie rozprzestrzeniał się wirus komputerowy Nemucod, którego głównym celem był szantaż i wyłudzenie pieniędzy od swoich ofiar. Wśród wszystkich wykrywanych w tamtym czasie w Polsce zagrożeń, co trzecim był Nemucod. Zagrożenie rozprzestrzeniało się za pośrednictwem wiadomości mailowych, które zawierały złośliwy plik.
Międzynarodowe oszustwo na Facebooku! Na celowniku znaleźli się również Polacy!
W 2016 roku wirusy atakowały również użytkowników Facebooka. W tym przypadku, kliknięcie w post łudząco przypominający materiał wideo mogło prowadzić do pobrania złośliwego pliku. W efekcie dochodziło do zainfekowania przeglądarki Chrome. Ofiarami zagrożenia padli internauci w Polsce, a także Stanach Zjednoczonych, Niemczech czy Australii.
Fałszywe aplikacje Pokémon GO
Podczas wakacji oszuści znaleźli sposób, jak wykorzystać rosnącą popularność Pokémon GO, umieszczając w oficjalnym sklepie Google aplikacje, podszywające się pod wspomnianą grę. Eksperci ostrzegali wówczas, że jedna z takich fałszywych aplikacji, po zainstalowaniu blokowała ekran urządzenia mobilnego, a następnie bez wiedzy użytkownika klikała w reklamy porno.
Hakerzy wyłudzali dane klientów banków m.in. Banku Zachodniego WBK
Ataki phishingowe na klientów banków zdarzają się regularnie. W kończącym się roku celem ataku byli również klienci Banku Zachodniego WBK. Mail-pułapka miał za zadanie przechwycenie danych potrzebnych do logowania w serwisie bankowości internetowej BZ WBK - Numeru Identyfikacyjnego Klienta i jego hasła.
