Top cyberzagrożenia w 2010 r.

Bezpieczeństwo - porady:

Rik Ferguson, starszy doradca ds. bezpieczeństwa, Trend Micro

Aleksander Gostiew, główny ekspert ds. bezpieczeństwa w Kaspersky Lab

Botnety

W 2010 roku powszechną uwagę zwróciły botnety tworzone wokół takich szkodników jak Mariposa, ZeuS, Bredolab, TDSS, Koobface, Sinowal oraz Black Energy 2.0. "Każdy z tych ataków pozostawił miliony zainfekowanych komputerów na całym świecie, a odpowiedzialne za nie zagrożenia należą do najbardziej zaawansowanych i wyrafinowanych szkodliwych programów, jakie kiedykolwiek zostały stworzone" - podkreśla Aleksander Gostiew z Kaspersky Lab.

Wspomniana Mariposa wpisze się w karty historii jako najpotężniejszy jak do tej pory zbiór komputerów zombie kierowanych zdalnie przez cyberprzestępców. W krótkim czasie botnet Mariposa zainfekował ponad 13 milionów komputerów na całym świecie. Maciej Sobianek, ekspert ds. bezpieczeństwa Panda Security Polska: "Szacuje się, iż łupem cyberprzestępców padły poufne informacje przechowywane na ponad 800 000 maszyn."

Inny z wymienionych botnetów, ZeuS, nadal ewoluował. Rik Ferguson, starszy doradca ds. bezpieczeństwa w firmie Trend Micro: "ZeuS utrzymał pozycję najpopularniejszego zestawu narzędzi dla cyberprzestępców i został dodatkowo wyposażony, np. w funkcje pokonujące uwierzytelnianie dwuczynnikowe oparte na wiadomościach SMS."

Michał Iwan (F-Secure Polska) do listy licznych funkcji ZeuSa dodaje możliwość przechwytywania wiadomości SMS z jednorazowymi kodami do autoryzacji transakcji bankowych dokonywanych online. "Jednorazowe hasła SMS przypisane do konkretnych transakcji uchodziły dotąd za jedno z najwygodniejszych i najpewniejszych zabezpieczeń e-bankowości. Kradzież loginu i hasła do systemu zawieszonego w Internecie jest stosunkowo łatwa i cyberprzestępcy dawno opanowali tę sztukę. Wprowadzenie dodatkowej formy autoryzacji właściciela konta i samej transakcji z wykorzystaniem zewnętrznego urządzenia, jakim jest telefon komórkowy, miało stwarzać skuteczną barierę dla potencjalnych nadużyć. Nowa odmiana trojana ZeuS tę barierę przełamała."

W mijającym roku wysoką pozycję zdobył także botnet SpyEye, zaprojektowany początkowo z myślą o zdetronizowaniu ZeuS-a. "Pod koniec roku pojawiła się zaskakująca informacja, że twórca ZeuS-a postanowił się wycofać i przekazać cały swój kod źródłowy twórcy SpyEye. W przyszłym roku można więc oczekiwać efektów tego połączenia" - dodaje R. Ferguson.

Zagrożenia mobilne: nowy rozdział

Rok 2010 otworzył też nowy rozdział w historii zagrożeń mobilnych, czyli ataków na telefony komórkowe nowej generacji. "Dużym echem na świecie odbiło się stworzenie witryny jalibreakme.com, wykorzystującej luki w systemie operacyjnym Apple. Za jej pośrednictwem każdy, w dowolnym celu mógł zdjąć blokadę z iPhone’a, iPada lub iPoda Touch. Tym samym po raz pierwszy stanęliśmy w obliczu globalnej epidemii robaka mobilnego" - przypomina Michał Iwan z F-Secure.

W mijającym roku pojawiło się pierwsze szkodliwe oprogramowanie dla Androida o wyraźnie cyberprzestępczym charakterze. Trojan-SMS.AndroidOS.FakePlayer wykorzystywał technikę wysyłania SMS-ów na numery o podwyższonej opłacie. Szkodnik był rozprzestrzeniany nie za pośrednictwem Android Marketu, ale zainfekowanych stron internetowych. "Istnieje duże prawdopodobieństwo, że w produktach dostępnych w Android Markecie może zostać wkrótce znalezione szkodliwe oprogramowanie. Niepokoi fakt, że wiele legalnych aplikacji może żądać dostępu do osobistych danych użytkowników jak również upoważnienia do wysyłania SMS-ów i wykonywania połączeń telefonicznych. W opinii specjalistów z Kaspersky Lab poddaje to w wątpliwość wiarygodność całej koncepcji bezpieczeństwa Androida" - ocenił A. Gostiew.

Użytkownicy smartfonów z systemem Android padli też ofiarą trojana Tap Snake. Aplikacja do złudzenia przypominała popularną grę w węża. W rzeczywistości jednak był to program szpiegujący. Raz zainstalowany, cały czas pracował w tle, w sposób niezauważalny dla użytkownika telefonu, co 15 sekund przesyłając na zdalny serwer za pośrednictwem GPS informację o lokalizacji telefonu. Pozwalało to szczegółowo odtworzyć trasę, po której poruszała się śledzona osoba, a nawet wyznaczyć jej pozycję na mapie.

Równie groźny był atak na telefony działające pod kontrolą systemu Windows Mobile - trojan 3D Anti-terrorist Action, który wykonywał drogie połączenia z międzynarodowymi numerami klasy premium, np. z Somalią i Antarktydą. Rosyjski haker usunął zabezpieczenie przed kopiowaniem z gry 3D Anti-terrorist Action i opublikował jej złośliwą wersję w serwisach z darmowymi grami. Użytkownicy smartfonów orientowali się, że padli ofiarą przestępstwa dopiero w momencie otrzymania rachunku telefonicznego.


TOP 200