Kryptowaluty napędzają cyberprzestępczość

Wzrost kursu bitcoina przekłada się bezpośrednio na skalę ataków phishingowych – twierdzą eksperci z firmy Barracuda.

Badacze z firmy Barracuda przeanalizowali ostatnio ataki phishingowe z wykorzystaniem podszywania się pod firmę lub markę oraz ataki na pocztę biznesową (business email compromise, BEC) rozsyłane pomiędzy październikiem 2020 r. a majem 2021 r. i odkryli, że liczba ataków związanych z kryptowalutami odzwierciedla rosnącą wycenę bitcoina. Pomiędzy październikiem 2020 r. a kwietniem 2021 r. kurs bitcoina wzrósł o niemal 400 %, a w tym samym okresie liczba związanych z kryptowalutami ataków wykorzystujących impersonację zwiększyła się o 192 %.

Hakerzy domagają się bitcoinów od ofiar szantażu twierdząc, że dysponują kompromitującym filmem wideo lub informacją, którą udostępnią publicznie, jeśli ofiara nie zapłaci za milczenie. Choć metoda ta jest używana już od jakiegoś czasu, odkąd cena bitcoina wzrosła, cyberprzestępcy zaczęli wymyślać bardziej wyrafinowane sposoby wzbogacenia się na kryptowalutowej manii.

Cyberprzestępcy wykorzystują bitcoina w atakach typu BEC, w których podszywają się pod pracowników organizacji. Ukierunkowują i personalizują wiadomości e-mail, aby skłonić ofiary do zakupu bitcoinów, przekazania ich na rzecz fałszywych organizacji charytatywnych, a nawet opłacenia kryptowalutą fałszywych faktur.

Kryptowaluty napędzają cyberprzestępczość

W ciągu minionych miesięcy liczba związanych z kryptowalutami ataków phishingowych wykorzystujących impersonację oraz ataków typu BEC była ściśle powiązana z rosnącą wyceną bitcoina. Hakerzy podszywali się pod portfele cyfrowe oraz inne aplikacje związane z kryptowalutami, wykorzystując sfałszowane ostrzeżenia o rzekomym naruszeniu bezpieczeństwa do kradzieży danych do logowania. Kiedyś napastnicy podszywali się pod instytucje finansowe, aby zdobywać dane umożliwiające zalogowanie się do banku. Dziś w ten sposób próbują ukraść cenne bitcoiny.

Jak chronić się przed zagrożeniami związanymi z kryptowalutami?

Oto kilka porad ekspertów

Chroń użytkowników przed phishingiem. Do przeprowadzania ataków hakerzy wykorzystują bieżące wydarzenia. Kiedyś prosili o przelewy i karty podarunkowe, teraz szukają ofiar, które kupią im i prześlą bitcoiny. Aby chronić swoich użytkowników organizacje muszą być na bieżąco z najnowszymi trendami w atakach.

Szkol użytkowników w zakresie najnowszych zagrożeń e-mail. Prowadź ciągłe szkolenia, aby Twoi użytkownicy potrafili rozpoznawać najnowsze sposoby działania hakerów. W szkoleniach z zakresu świadomości zagrożeń uwzględniaj symulacje phishingu, aby użytkownicy umieli rozpoznawać te ataki i ich unikać.

Zabezpiecz aplikacje internetowe. Aplikacje online, takie jak usługi udostępniania plików, formularze internetowe czy witryny e-commerce mogą zostać przejęte przez napastników i wykorzystanie do rozpowszechniania ransomware’u. Organizacje powinny poszukać rozwiązania WAF-as-a-Service albo WAAP, które obejmuje ograniczanie działań botów, ochronę przed atakami DDoS, zabezpieczanie interfejsów API oraz ochronę przed masowym wykorzystaniem ujawnionych poświadczeń w celu włamywania się do innych systemów (credential stuffing) — oraz upewnić się, że zostało ono prawidłowo skonfigurowane.

Utwórz kopię zapasową danych. W przypadku ataku typu ransomware, rozwiązanie do backupu w chmurze może zminimalizować czas przestoju, zapobiec utracie danych i pozwolić na szybkie przywrócenie systemów do działania – bez względu na to, czy pliki znajdują się na fizycznych urządzeniach, w środowiskach wirtualnych czy w chmurze publicznej.

Nie płać okupu. Wiele organizacji i konsumentów, które padają ofiarą ransomware’u, nie widzi innego wyjścia, niż zapłacić okup. Zwiększa to tylko apetyt cyberprzestępców zachęcając ich do dalszych ataków i domagania się coraz to większych kwot. Jeśli da się tego uniknąć, nie płać i spróbuj rozwiązać problem we współpracy z organami ścigania.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200