eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › McAfee: bankowość mobilna pod ostrzałem

McAfee: bankowość mobilna pod ostrzałem

2015-12-20 00:55

McAfee: bankowość mobilna pod ostrzałem

Narażeni klienci bankowości mobilnej © georgejmclittle - Fotolia.com

Trzeci kwartał 2015 roku przynosi wiele niepokojących danych! Zostaliśmy zaatakowani nowymi bezplikowymi wirusami, które zastąpiły rootkity, zalała nas fala niedbałego pisania kodu aplikacji mobilnych powodująca straty w sektorze finansowym, a cyberprzestępcy mistrzowsko opanowali sztukę wykorzystywania najsłabszego ogniwa w ekosystemie, czyli użytkownika.

Przeczytaj także: McAfee ostrzega: ransomware atakuje, Adobe Flash zagrożony

Najnowszy raport McAfee Labs Threats Report: November 2015 , analizujący trzeci kwartał pod kątem zagrożeń online dobitnie pokazuje, że aby wyprzedzić rozwój zagrożeń technologicznych trzeba nie tylko stawiać na innowacje, ale również należy pamiętać o najprostszych zabezpieczeniach i najlepszych praktykach kodowania aplikacji.

Badacze ostrzegają przed dużą skalą zjawiska - podają, że w III kwartale czyhało na nas co minutę aż 327 nowych zagrożeń!
– Powinniśmy być szczególnie czujni zwłaszcza przed świętami, kiedy nasza percepcja uśpiona jest przez pośpiech i natłok obowiązków. Właśnie wtedy jesteśmy wyjątkowo narażeni na czekające w sieci zagrożenia - mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland – Pamiętajmy, że to właśnie nasza dobra intuicja i świadomość zagrożeń pozwalają ustrzec się przed wiadomościami e-mail typu phishing.

Badania nie napawają optymizmem i pokazują, że co krok jesteśmy narażani na różnego rodzaju niebezpieczeństwa:
  • aż 7,4 miliona razy byliśmy skłaniani do przejścia na ryzykowną stronę (poprzez wiadomość e-mail, w trakcie przeglądania Internetu itp.)
  • w sieciach klientów Intel Security znaleziono ponad 3,5 miliona zainfekowanych plików
  • wykryto 7,4 miliona potencjalnie niechcianych programów (PUP) dokonujących próby instalacji lub uruchomienia

fot. georgejmclittle - Fotolia.com

Narażeni klienci bankowości mobilnej

Poprzez błędy w kodzie usług wewnętrznych wirusy wykradały uprawnienia root, aby w ukryciu zainstalować zainfekowany kod, a potem wysłać wiadomości SMS, uzyskać numery kart kredytowych i realizować transakcje.


Narażeni klienci bankowości mobilnej


Badacze z ośrodka McAfee Labs pokazali w raporcie, w jaki sposób niewłaściwe praktyki kodowania aplikacji mobilnych, w tym niestosowanie się do wytycznych dostawców usług wewnętrznych (back-end), mogą prowadzić do narażenia danych użytkownika przechowywanych w chmurze. Przedstawiona analiza wykazała, że klienci bankowości mobilnej padli ofiarami następującego scenariusza. Poprzez błędy w kodzie usług wewnętrznych wirusy wykradały uprawnienia root, aby w ukryciu zainstalować zainfekowany kod, a potem wysłać wiadomości SMS, uzyskać numery kart kredytowych i realizować transakcje. W całkowitym rozrachunku przechwycone zostały 171 256 wiadomości SMS z urządzeń 13 842 klientów bankowych, a zdalne polecenia wykonano na 1645 naruszonych urządzeniach mobilnych.

Czterokrotny wzrost makrowirusów


Raport podejmuje również temat makrowirusów wykorzystujących strategie socjotechniczne w celu przeniknięcia do systemów firmowych, między innymi poprzez ukierunkowane ataki spear phishing. Po wieloletnim okresie niskiej aktywności można zaobserwować ponowny wzrost w obszarze makrowirusów, osiągający w ostatnich miesiącach poziom najwyższy od sześciu lat. W trzecim kwartale 2015 roku liczba nowych ataków nie przekroczyła 10 000, a w kwartale bieżącym liczba ta sięga prawie 45 000. Takiego wskaźnika w obszarze makrowirusów nie notowano od 2009 roku! Poza tym, podczas gdy dawniej makrowirusy brały na cel użytkowników wszelkiego rodzaju, nowe ataki są nakierowane głównie na duże organizacje!

Innowacje w formie wirusów bezplikowych


Raport opisuje również, jak nowe funkcje platform w połączeniu z innowacjami w zakresie zagrożeń doprowadziły do powstania nowego gatunku wirusów bezplikowych, które są w stanie obejść tradycyjne metody wykrywania zagrożeń. Badacze z McAfee Labs wykryli 74 471 próbek ataków bezplikowych w trzech pierwszych kwartałach 2015 roku. Trzy najczęstsze zagrożenia typu bezplikowego infekują bezpośrednio obszar pamięci w obrębie funkcji platformy i ukrywają się pod interfejsem API na poziomie jądra lub w rejestrze systemu operacyjnego. Większość infekcji pozostawia w systemie pewien typ pliku, który można wykryć, przeanalizować i zidentyfikować jako szkodliwy. Nowsze ataki, np. Kovter, Powelike czy XswKit, zostały zaprojektowane w taki sposób, aby wykorzystać usługi platformy systemu operacyjnego i dostać się do pamięci bez zostawiania śladu na dysku.

Inne wyniki raportu:

  • Mobilne złośliwe oprogramowanie. Całkowita liczba próbek mobilnego złośliwego oprogramowania wzrosła o 16% w III kwartale w porównaniu z kwartałem II. W ciągu całego roku zwiększyła się aż o 81% .
  • Wirusy atakujące Mac OS. Platforma Mac staje się coraz częstszym celem działań cyberprzestępców. W kwartale III zanotowano 4 razy więcej złośliwych programów atakujących system operacyjny Mac w porównaniu z kwartałem II.
  • Ransomware. Całkowita liczba nowych próbek ransomware wzrosła o 18% w III kwartale (w porównaniu z kwartałem II). Całkowita liczba próbek ransomware w zbiorze złośliwego oprogramowania w ośrodku McAfee Labs wzrosła o 155% w ciągu tego roku.
  • Spadek w kategorii rootkitów. Poziom nowych rootkitów zmniejszył się o 65% i jest to najniższy wskaźnik od 2008 roku.
  • Złośliwe podpisane pliki binarne. Przez 3 kolejne kwartały poziom nowych zagrożeń tego typu spadał.
  • Botnety. Botnet Kelihos powrócił na pierwsze miejsce w rankingu botnetów spamowych w III kwartale.

oprac. : eGospodarka.pl eGospodarka.pl

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: