Phishing: trendy marzec 2014
2014-05-23 13:51
Phishing © WavebreakMediaMicro - Fotolia.com
Przeczytaj także: Phishing: trendy luty 2014
Według raportu RSA:- W marcu 2014, RSA zidentyfikowało 42537 ataków typu phishing, co oznacza wzrost o 15% w porównaniu z lutym 2014.
- Ponad połowa ataków była ukierunkowana na marki amerykańskie, brytyjskie, indyjskie, australijskie i kanadyjskie (najwięcej USA - 28% i Wielka Brytania - 9%),
- 34% wszystkich ataków phishingowych było hostowanych przez Stany Zjednoczone. Inne kraje z największym odsetkiem hostingu ataków to Niemcy (7%), Holandia i Włochy (po 5%).
- 67% ataków phishingowych w styczniu było ukierunkowanych na Stany Zjednoczone. Inne kraje, które najczęściej były celem tego typu ataków to Wielka Brytania (10%), Holandia (6%) i Indie (3%).
- Straty finansowe wynikające z ataków phishingowych w marcu 2014 są szacowane globalnie na sumę 362 milionów dolarów.
RSA w swoim raporcie zwraca uwagę również na najważniejsze zagrożenia w wirtualnym świecie. Są to m.in.: ataki APT, cyberszpiegostwo, a także coraz częstsze stosowanie złośliwego oprogramowania do ataku na urządzenia wspierające sprzedaż (terminale POS).
fot. WavebreakMediaMicro - Fotolia.com
Phishing
Banki, agendy rządowe czy inne kluczowe organizacje powinny obawiać się ataków ze strony tzw. botnetów, które wykorzystywane są przez cyberprzestępców w celu wyłączenia stron internetowych wyżej wymienionych podmiotów. Im większa liczba komputerów pod kontrolą botneta, tym trudniejsze jest wykrycie źródła ataku i jego powstrzymanie – zwłaszcza, że botnety zachowują się jak zwykłe oprogramowanie. Dodatkowo cyberprzestępcy zaczynają rozwijać zdalną obsługę botnetów, do czego wykorzystują między innymi wiadomości SMS.
W przypadku cyberszpiegostwa najczęściej stosowanymi metodami są ataki typu spear-phishing przygotowane pod precyzyjnie określoną grupę personelu danej organizacji. Drugim typem popularnych ataków są tzw. ataki „przy wodopoju” (Watering-Hole), gdzie cyberprzestępca najpierw łamie zabezpieczenia np. strony internetowej będącej w kręgu zainteresowań głównego celu atakującego, a następnie – przy jej pomocy – włamuje się do wewnętrznej sieci organizacji.
Coraz więcej odnotowywanych jest również ataków z wykorzystaniem złośliwego oprogramowania na urządzenia wspierające sprzedaż. Jednym z przykładów jest wykryty przez RSA „ChewBacca”, który infekuje terminale POS i umożliwia kradzież danych dotyczących kart płatniczych. Dane te mogą być później wykorzystane do klonowania kart.
oprac. : Agata Fąs / eGospodarka.pl
Przeczytaj także
-
Phishing: trendy czerwiec 2014
-
Phishing: trendy maj 2014
-
Facebook phishing w natarciu
-
Phishing: trendy kwiecień 2014
-
Cyberprzestępczość: spear-phishing coraz częstszy
-
Cyberprzestępczość: phishing w natarciu
-
Phishing: więcej ataków na użytkowników Apple
-
Czym jest spear phishing i jak się przed nim chronić?
-
5 cyberoszustw wymierzonych w seniorów
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)