eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Fałszywe pożyczki i sextortion. Jak atakowali cyberprzestępcy w I półroczu 2023?

Fałszywe pożyczki i sextortion. Jak atakowali cyberprzestępcy w I półroczu 2023?

2023-07-22 00:49

Fałszywe pożyczki i sextortion. Jak atakowali cyberprzestępcy w I półroczu 2023?

Czym zajmowali się cyberprzestępcy w pierwszym półroczu 2023? © pixabay.com

Fałszywe aplikacje pożyczkowe, szantaże seksualne, ataki na narzędzia Microsoft i coraz bardziej zaawansowany ransomware - to najczęściej wykorzystywane przez cyberprzestępców metody ataków w I połowie 2023 roku. Podsumowanie najważniejszych zagrożeń w cyberprzestrzeni przygotowali eksperci ESET.

Przeczytaj także: Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie

Zamiast szybkiej pomocy finansowej – cyfrowe praktyki lichwiarskie, a nawet… śmiertelne groźby. Zamiast internetowych romansów – zaawansowane szantaże wykorzystujące spreparowane zdjęcia. Tak wyglądają najnowsze pomysły cyberprzestępców na ataki, których liczba wzrosła w minionym półroczu. Wśród najważniejszych zagrożeń pierwszej połowy 2023 w cyberprzestrzeni, eksperci ESET wymieniają też m.in. nowe metody obchodzenia zabezpieczeń Microsoft, poprzez zainfekowane pliki OneNote. Metoda, którą zdemaskowano po raz pierwszy w grudniu 2022 roku, identyfikując około kilkuset prób jej użycia, w miesiącach styczeń-maj 2023 przełożyła się już na ponad 90 tys. ataków. Grupy specjalizujące się w działaniach za pośrednictwem ransomware (złośliwe oprogramowanie wymuszające okup) w okresie styczeń-czerwiec 2023 aktywnie budowały zaś nowe warianty zagrożeń w oparciu o kody źródłowe, które wcześniej wyciekły.
Zebraliśmy również ciekawe dane dotyczące Polski. Nasz kraj znalazł się na trzecim miejscu (po Turcji i USA) wśród najczęściej dotykanych atakami na serwery Microsoft SQL. Znacząco, bo aż o 81 proc. w porównaniu z poprzednim półroczem wzrosła także liczba ataków wykorzystujących tzw. krytyczną lukę Log4Shell (to podatność w popularnym środowisku oprogramowania, pozwalająca m.in. na przejmowanie kontroli nad serwerami), podczas gdy średnia wzrostu tego zagrożenia dla pozostałych krajów wyniosła 15 proc. Znaleźliśmy się też w tym czasie wśród krajów najczęściej atakowanych przez złośliwe oprogramowanie RedLine (obok Meksyku i Peru). Służy ono m.in. do kradzieży danych uwierzytelniających i infekowania systemów operacyjnych innym złośliwym oprogramowaniem – podsumowuje Kami Sadkowski, ekspert ds. cyberbezpieczeństwa ESET.

TREND 1 – Fałszywe aplikacje pożyczkowe nadal działają


Wśród najpopularniejszych zagrożeń, nastawionych na osiąganie finansowych korzyści, specjaliści ds. cyberbezpieczeństwa dostrzegli m.in. spektakularny wzrost liczby fałszywych aplikacji na Androida, podszywających się pod legalne usługi pożyczkowe. Dane są niepokojące, bo w porównaniu z drugą połową 2022 r. w pierwszej połowie 2023 wykryto aż o 88 proc. więcej zagrożeń tego typu. Fałszywe aplikacje pożyczkowe obiecują użytkownikom szybki i łatwy dostęp do środków finansowych. W rzeczywistości jednak wyłudzają dane osobowe i finansowe, wykorzystując nieuwagę osób pilnie potrzebujących pieniędzy. Są promowane poprzez media społecznościowe i wiadomości SMS, które prowadzą do fałszywych witryn internetowych. Cyberprzestępcy podejmują także próby omijania zabezpieczeń Google Play. Scenariusze takich ataków są przeróżne, a niektóre z nich stanowią formę współczesnej, cyfrowej lichwy. Udokumentowane przykłady pokazują, że niezależnie od tego, czy dana osoba ubiega się o pożyczkę, czy nawet ją otrzymuje, pomysłodawcy aplikacji są gotowi nękać i szantażować swoje ofiary, a niektórzy z nich posuwają się nawet do grożenia śmiercią.

TREND 2 – Uwaga na zaawansowane szantaże seksualne


W przypadku szantaży seksualnych, przestępcy wysyłają wiadomość e-mail twierdząc, że zainstalowali złośliwe oprogramowanie na urządzeniu odbiorcy, umożliwiające im zbieranie kompromitujących czy zawstydzających danych. Szantażują następnie ofiary np. domagając się okupu w Bitcoinach w zamian za nieujawnienie nagrań, zdjęć lub innych dokumentów o rzekomo seksualnym charakterze. Dane pokazują, że liczba prób szantażu tego typu wzrosła w 2023 roku, osiągając poziom ostatnio zanotowany w 2021 roku. Osoby dokonujące ataków typu sextortion używają różnorodnych psychologicznych trików, które pozwalają im manipulować ofiarami. Wśród nich znajdują się prośby, manipulacje, podszywanie się pod inne osoby oraz groźby. Dodatkowo, sięgają również po nowoczesne technologie, np. deep fake, które ułatwiają im przeprowadzanie tych ataków.

fot. pixabay.com

Czym zajmowali się cyberprzestępcy w pierwszym półroczu 2023?

Fałszywe aplikacje pożyczkowe, szantaże seksualne, ataki na narzędzia Microsoft i coraz bardziej zaawansowany ransomware - to najczęściej wykorzystywane przez cyberprzestępców metody ataków.


TREND 3 – Narzędzia Microsoft na celowniku


Zaostrzone polityki bezpieczeństwa, wprowadzone przez firmę Microsoft, w szczególności te dotyczące otwierania plików z obsługą makr, skłoniły cyberprzestępców w 2023 roku do szukania nowych dróg. Systemy i narzędzia Microsoft stosowane przez szerokie grono użytkowników są częstym celem, bo złamanie ich zabezpieczeń teoretycznie otwierać może drogę do ataków o naprawdę dużej skali. Nową metodą, jaką testowali w minionym półroczu cyberprzestępcy, okazały się ataki poprzez zainfekowane pliki OneNote, wykorzystujące możliwość osadzania skryptów i plików bezpośrednio w OneNote. W odpowiedzi na to, Microsoft dostosował domyślne ustawienia, co skłoniło cyberprzestępców do dalszego poszukiwania alternatywnych metod. Wzmożone ataki typu „brute force” (intensywne działania oparte na metodzie prób i błędów) na serwery Microsoft SQL, mogą stanowić jedną z testowanych przez nich alternatyw.

TREND 4 – Cyberprzestępcy „dopieszczają” ransomware


Także na polu szkodliwych działań wykorzystujących ransomware (a więc złośliwe oprogramowanie blokujące dostęp do systemów i żądające w zamian okupu) trwa nieustanny wyścig pomiędzy cyberprzestępcami i twórcami zabezpieczeń. W pierwszej połowie 2023 roku zintensyfikował go fakt wycieku kodu źródłowego niektórych, popularnych zagrożeń tego typu.

Jak podkreślają eksperci, wycieki kodu źródłowego rodzin ransomware takich jak Babyk, LockBit i Conti dają możliwość zaangażowania się w działalność związaną z ransomware nawet amatorom, nieposiadającym wcześniej niezbędnych umiejętności. Jednocześnie specjalistom ds. cyberbezpieczeństwa umożliwiają jednak rozwijanie zabezpieczeń przed większą liczbą wariantów tego zagrożenia.
Dane podsumowujące działalność cyberprzestępców w 2023 roku pozwalają na wyciągnięcie bardzo ciekawych wniosków. Widać wyraźnie niezwykłą i wciąż rosnącą zdolność cyberprzestępców do adaptacji. Sięgają oni coraz umiejętniej zarówno po najnowsze technologie, jak i obserwacje psychologiczne oraz socjologiczne. Przekłada się to na coraz bardziej wyrafinowane ataki, wykorzystujące m.in. luki w zabezpieczeniach systemów, nieautoryzowany dostęp, wycieki poufnych informacji oraz ludzkie słabości – podsumowuje Kamil Sadkowski.

Szczegółowe informacje na temat krajobrazu zagrożeń pojawiających w cyberprzestrzeni w okresie styczeń-czerwiec 2023 znaleźć można w ESET Threat Report H1 2023.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: