cyberprzestępcy

10 aresztowań, które wstrząsnęły cyberprzestępczym podziemiem

Przestępstwa w wirtualnym świecie od dawna stanowią twardy orzech do zgryzienia dla organów ścigania i sądów. Dotarcie do samych podstaw cyberataku, a następnie zgromadzenie wystarczająco mocnych dowodów, aby wysunąć oskarżenie, nie jest łatwym zadaniem. Ale sytuacja powoli się zmienia, a cyberprzestępcy – od tych, którzy kradną osobiste zdjęcia gwiazd w negliżu, po organizatorów wielomilionowych oszustw – obecnie coraz częściej stają przed sądem. Kaspersky Lab przygotował zestawienie 10 aresztowań, które wstrząsnęły cyberprzestępczym podziemiem.

Początek XXI wieku był prawdziwą gorączką złota dla cyberprzestępców. Gwałtownie wzrastająca liczba użytkowników internetu, którzy nie zawsze byli obeznani z zagadnieniami bezpieczeństwa komputerowego, rozkwit systemów płatności online i przepisy prawne, które pozostawały daleko w tyle za technologią – wszystko to ułatwiało przeprowadzanie ogromnych kradzieży z niewielkim ryzykiem przyłapania na gorącym uczynku – a jest to coś, co zawsze przyciąga uwagę przestępców.

Nic więc dziwnego, że nie trzeba było długo czekać, aż rażąco nieetyczne oszustwa, popełniane przez „jednoosobowe firmy”, rozrosły się do ogromnych rozmiarów, a „patronat” nad nimi objęły dobrze zorganizowane „korporacje cyberprzestępcze”. Jednak dobrą wiadomością jest to, że z każdym dniem te cyberprzestępcze gangi ponoszą większe ryzyko niż kiedykolwiek wcześniej.

Koniec MSN Messengera, początek ataków

Kaspersky Lab informuje o wzrastającej aktywności cyberprzestępców powiązanej z ogłoszonym niedawno przez Microsoft całkowitym zamknięciem komunikatora MSN Messenger i zastąpieniem go przez Skype’a.

Cyberprzestępcy już szykują się na ten moment – rejestrują domeny i kupują sponsorowane linki w wyszukiwarkach. Ich celem jest nakłonienie fanów MSN Messengera do pobrania sfałszowanego pakietu instalacyjnego tego komunikatora, zawierającego trojany kradnące informacje finansowe.

Microsoft podał 8 kwietnia 2013 r. jako początek procesu globalnej migracji kont z MSN Messengera do Skype’a. Mimo że do tego dnia pozostało jeszcze trochę czasu, cyberprzestępcy już chcą skorzystać z dużej popularności MSN Messengera – sam Microsoft poinformował, że serwis ten posiada obecnie ponad 100 milionów użytkowników. W związku z tym, że użytkownicy ci masowo migrują do Skype’a, coraz trudniej jest znaleźć pakiet instalacyjny MSN Messengera. I to właśnie stwarza idealne możliwości dla szkodliwych użytkowników.

Brazylijska maskarada - trojan podszywa się pod program antywirusowy

Kaspersky Lab informuje o pojawieniu się szkodliwego programu, który podszywa się pod aplikację antywirusową i kradnie informacje związane z bankowością online. Zagrożenie jest obecnie aktywne w Brazylii.

Departament-Energii USA

Szkodliwy program dociera do potencjalnych ofiar w wiadomościach e-mail i przy użyciu swoistej maskarady próbuje pozostać w systemie. Trojan ma rozmiar 368 KB i został napisany w środowisku programistycznym Delphi, co może świadczyć o niewielkim doświadczeniu cyberprzestępcy.

Oracle Java wyprzedza Adobe Readera jako najczęstszy wybór cyberprzestępców

Według opublikowanego niedawno raportu Kaspersky Security Bulletin, w 2012 r. cyberprzestępcy najczęściej wykorzystywali luki w oprogramowaniu Oracle Java, z kolei na drugim i trzecim miejscu znalazły się odpowiednio Adobe Reader i Adobe Flash Player.

Wykorzystywanie luk w zabezpieczeniach stanowi jedną z podstawowych metod stosowanych przez cyberprzestępców w celu zainstalowania szkodliwego oprogramowania na komputerach ofiar. Cyberprzestępcy wykorzystują aplikacje lub oprogramowanie posiadające niezałatane dziury, które istnieją dlatego, że użytkownik zwlekał z zainstalowaniem uaktualnień bezpieczeństwa udostępnionych przez producentów aplikacji.

luki w aplikacjach

Pakiety exploitów – czyli szkodliwych programów próbujących zainfekować komputer przy użyciu różnych luk w popularnym oprogramowaniu – to główne narzędzie przeprowadzania ataków sieciowych.

Cyberprzestępcy zarabiają miliony na ransomware

ofiara_ransomware
Wielu internautów spotkało się w ostatnim okresie z komunikatem "Ten system operacyjny został zablokowany ze względów bezpieczeństwa". Winę za to ponosi szkodliwe oprogramowanie, znane pod nazwą ransomware.

Atak polega na zablokowaniu komputera ofiary za pomocą szkodliwego programu, a odblokowanie ma nastąpić po zapłaceniu okupu. Aby skłonić ofiary do uiszczenia opłaty, cyberprzestępcy często stosują zabiegi socjotechniczne, takie jak wyświetlanie fałszywych komunikatów pochodzących rzekomo od miejscowych organów egzekwujących prawo, np. policji. Komunikaty te zwykle zawierają pouczenia w rodzaju: „Przeglądałeś niedozwolone materiały, musisz zapłacić grzywnę”.

Ile zarabiają cyberprzestępcy?

W nowym raporcie badawczym przygotowanym przez Trend Micro opisano szeroki wachlarz narzędzi i usług, które można kupić lub sprzedać na podziemnych forach. Dzięki publikacji można zapoznać się z cennikiem i zobaczyć przykładowe informacje, którymi wymieniają się cyberprzestępcy. Dokonano zestawienia kilkudziesięciu podstawowych narzędzi i technologii wykorzystywanych przez cyberprzestępców w nielegalnej działalności, a także ułożyli ranking ich dziesięciu najważniejszych typów:

1. Sprzedaż software’u oraz usług z zakresu programowania
2. Usługi hakerskie
3. Sprzedaż i hosting dedykowanych serwerów
4. Usługi spamowania wiadomościami, SMS-ami i połączeniami telefonicznymi
5. Sprzedaż materiałów do ściągnięcia online
6. Usługi z zakresu ataków typu „odmowa usługi” (Denial of Service, DoS)
7. Sprzedaż usług polegających na sztucznym generowaniu ruchu na stronach
8. Usługi z zakresu szyfrowania danych
9. Sprzedaż koni trojańskich
10. Tworzenie i sprzedaż exploitów

Systemy e-płatności: jak nie wpaść w sidła cyberprzestępców

Transakcje finansowe stały się integralną częścią dzisiejszego środowiska internetowego, podobnie jak pobieranie plików i komunikacja za pośrednictwem portali społecznościowych.

Oczywistym jest, że wzrost popularności systemów e-płatności przyciąga coraz więcej oszukańczej aktywności. Z kolei użytkownicy są coraz bardziej zaniepokojeni bezpieczeństwem swoich danych.

Oszustwa wykorzystujące transmisje online z Igrzysk Olimpijskich

Kaspersky Lab informuje o pojawieniu się kampanii cyberprzestępczych nakłaniających użytkowników do płacenia za oglądanie transmisji na żywo z Igrzysk Olimpijskich 2012 w Londynie. Analitycy zidentyfikowali wiele fałszywych stron, których odwiedzenie może się skończyć stratą całkiem sporej sumy pieniędzy.

Kiedy ma miejsce ważne wydarzenie, pojawiają się nowe możliwości dla cyberprzestępców, zwłaszcza tych, którzy opracowują ataki oparte na socjotechnice, czyli umiejętności skutecznego oddziaływania na ludzi lub społeczeństwo.

Obecnie cały świat śledzi relacje telewizyjne z Igrzysk Olimpijskich 2012 w Londynie. Zainteresowanie tą imprezą jest tak duże, że cyberprzestępcy natychmiast skorzystali z okazji i przeprowadzili wiele kampanii promujących płatne programy telewizyjne online, które rzekomo pozwalają użytkownikom oglądać transmisje z Igrzysk Olimpijskich na żywo przez internet. Większość oszukańczych stron posiada tytuł: „Best way to watch London 2012 Olympics online live stream HD” lub „London 2012 Live Streaming”.

Zagrożenia na Facebooku - Uważaj, co lubisz!

Portale społecznościowe na dobre zadomowiły się w internecie, zyskując coraz więcej użytkowników odwiedzających je nawet kilkanaście razy dziennie. Niewątpliwym liderem społecznościówek jest Facebook, który dużymi krokami zbliża się do miliarda zarejestrowanych użytkowników. Tak pokaźna liczba osób odwiedzających portal z mniejszą lub większą częstotliwością to niewątpliwie pokusa dla cyberprzestępców, którzy szukają sposobów na infekowanie komputerów i zarabianie brudnych pieniędzy.

Wykorzystywanie kont użytkowników Facebooka do propagowania szkodliwego oprogramowania nie jest nowością. Także zachęcanie do polubienia najdziwniejszych witryn tylko po to, by po zebraniu odpowiedniej liczby fanów sprzedać ich na portalu aukcyjnym - nie jest niczym nowym (strony takie zwane są „farmami fanów”). Mimo tego wciąż wielu użytkowników pada ofiarą tych samych cyberprzestępczych praktyk.

Strony

Realizacja: SIPLEX Studio