Rośnie przestępczość internetowa w Polsce
2007-10-09 12:18
© fot. mat. prasowe
Przeczytaj także: Hakerzy a regionalne ataki internetowe
- W kilku ostatnich wydaniach "Raportu o zagrożeniach bezpieczeństwa pochodzących z Internetu" firmy Symantec podkreślano zjawisko przesunięcia motywacji hakerów z chęci zdobycia rozgłosu na zamiar uzyskania korzyści finansowych - powiedział Andrzej Kontkiewicz, Technical Presales Manager Eastern Europe, Symantec Poland. - Z naszych obserwacji rozwoju zagrożeń wynika, że hakerzy zrobili w tej dziedzinie kolejny krok. Uczynili z przestępstw komputerowych prawdziwą profesję z metodami wzorowanymi na strategiach ze świata biznesowego.W pierwszej połowie 2007 roku firma Symantec wykryła wzrost przypadków posługiwania się przez przestępców zaawansowanymi zestawami narzędziowymi służącymi do przeprowadzania ataków. Przykładem takiego zestawu jest profesjonalnie opracowany pakiet hakerski o nazwie MPack wprowadzony do sprzedaży na czarnym rynku. Oprogramowanie to może być po zakupie wykorzystane do instalowania destrukcyjnego kodu w tysiącach komputerów na świecie, a następnie do monitorowania stanu ataków za pośrednictwem zabezpieczonej hasłem sieciowej kontroli zarządzającej.
Do wykorzystania w profesjonalnej i komercyjnej przestępczości internetowej dostępne są również zestawy skryptów typu "phishing", za pomocą których przestępca może automatycznie konfigurować internetowe strony wyłudzające informacje, podając je za autentyczne witryny. Trzy najbardziej rozpowszechnione zestawy programów do ataków typu "phishing" były odpowiedzialne aż za 42% wszystkich ataków tego typu wykrytych przez firmę Symantec w badanym okresie.
Wykorzystanie zaufanych środowisk do przeprowadzania ataków
Firma Symantec zaobserwowała tendencję do przeprowadzania ataków pośrednich, w których sprawcy w pierwszym etapie wykorzystują luki w zabezpieczeniach zaufanych środowisk, takich jak popularne witryny instytucji finansowych, społeczności internetowych oraz usług związanych z pośrednictwem w rekrutacji pracowników (firma Symantec wykazała, że 61% wszystkich ujawnionych luk występowało w aplikacjach internetowych). Po złamaniu zabezpieczeń zaufanej strony WWW, przestępcy mogą wykorzystać ją jako źródło rozpowszechniania destrukcyjnych programów używanych następnie do włamywania się do wybranych komputerów. Ta metoda ataku pozwala sprawcom na oczekiwanie, aż ofiary same wpadną w zastawione sieci, zamiast aktywnie szukać potencjalnego celu.
Strony społecznościowe są szczególnie dobrym celem dla napastników, gdyż dają dostęp do dużej liczby użytkowników, spośród których wielu ma bezwarunkowe zaufanie do witryny i jej zabezpieczeń. Takie strony to również prawdziwa kopalnia poufnych informacji o korzystających z nich ludziach, które mogą zostać następnie wykorzystane do kradzieży tożsamości, oszustw internetowych czy uzyskania dostępu do innych miejsc w sieci, dających hakerom punkt wyjścia do kolejnych ataków.
Nasilenie ataków wieloetapowych
W ciągu pierwszego półrocza 2007 roku firma Symantec odnotowała przypadki coraz popularniejszych ataków wieloetapowych, w których atak wstępny nie jest bezpośrednio destrukcyjny, lecz stanowi dopiero punkt wyjścia do przeprowadzenia rzeczywistego działania. Przykładem takiego ataku jest wieloetapowy program pobierający, który umożliwia sprawcy zmianę pobieranego składnika na inny składnik dowolnego rodzaju, pasujący odpowiednio do aktualnych celów. Według raportu firmy Symantec 28 z 50 najczęściej występujących destrukcyjnych kodów stanowiły wieloetapowe aplikacje pobierające. Koń trojański Peacomm, powszechnie znany pod nazwą "Storm Worm", stanowi aplikację tego typu, która jednocześnie okazała się najbardziej rozpowszechnioną rodziną destrukcyjnego kodu w badanym okresie. Mechanizm do pobierania etapowego znajduje się również w zestawie aplikacji wspomnianego pakietu narzędziowego MPack.
oprac. : Regina Anam / eGospodarka.pl
Przeczytaj także
-
Kryzys ożywia cyberprzestępczość
-
Cyberprzestępcy coraz częściej współpracują
-
Panda: złośliwe oprogramowanie 2008
-
G DATA: zagrożenia internetowe w 2008
-
Metody rekrutacji do cybergangów
-
Przestępczość internetowa
-
Poważne ataki na cyberbezpieczeństwo. Jak się chronić?
-
Wizerunek TVP i programu i9:30 wykorzystany przez cyberprzestępców
-
Czym jest deepfake i jak go rozpoznać?