8 grudnia 2016
Co nas atakowało w 2016 roku?
Eksperci z firmy ESET przypominają najbardziej dokuczliwe zagrożenia 2016 roku. Ataki phishingowe na klientów banków, fałszywe faktury z zagrożeniem szyfrującym pliki na dyskach użytkowników, wirus na urządzenia z Androidem klikający w reklamy porno czy trojan atakujący fanów Pokémon GO. To tylko niektóre z zagrożeń, jakie dały się we znaki internautom w 2016 roku.
W ciągu kilkunastu ostatnich miesięcy cyberprzestępcy stosowali socjotechniczne sztuki tak samo chętnie jak w roku ubiegłym. To właśnie za ich pomocą wabią internautów w swoje pułapki najczęściej. W bieżącym roku cyberoszuści wykorzystali wiele okazji, aby zarobić dodatkowe pieniądze.
- Hakerzy bardzo dokładnie śledzą sytuację geopolityczną, a także obowiązującą w danym momencie modę czy zainteresowanie konkretnym zjawiskiem, co następnie próbują wykorzystać. Przykładem może być duża popularność gry Pokémon GO, z której postanowili skorzystać cyberprzestępcy. Umieścili oni w Google Play fałszywe aplikacje, które po zainstalowaniu blokowały urządzenie mobilne użytkownika i bez jego wiedzy klikały w reklamy porno, czym nabijały kieszenie cyberoszustów.
Kamil Sadkowski
analityk zagrożeń z firmy ESET
Eksperci z firmy ESET przedstawiają 6 najbardziej aktywnych zagrożeń 2016 roku:
Atak na ukraińskie elektrownie – ciąg dalszy
W styczniu eksperci z firmy ESET zidentyfikowali nową falę ataków ukierunkowanych na ukraińskie firmy energetyczne. Można przypuszczać, że atak z początku roku jest powiązany z poprzednim, który miał miejsce w grudniu 2015 roku. Cyberprzestępcy w obu przypadkach inicjowali infekcję poprzez wiadomości mailowe i złośliwe makra ukryte w załączanych plikach pakietu Office. Wykryte przez analityków zagrożenie oczekiwało na komplet instrukcji działania od atakujących, wśród których mogło znaleźć się polecenie, które unieruchomiłoby infrastrukturę IT ukraińskich elektrowni.
Porn clicker wybrał na cel użytkowników Androida
Analitycy zagrożeń z firmy ESET odkryli w tym roku ponad 340 typów złośliwego oprogramowania Porn clicker, co czyni atak z wykorzystaniem tego zagrożenia największą złośliwą kampanią w historii Google Play. Trojan Porn clicker, którego ESET wykrywa jako Android/Clicker, udawał legalną aplikację lub grę w Google Play. Zagrożenie ,,klikało”, czyli generowało ruch na stronach pornograficznych, co mogło skutkować zwiększonym rachunkiem użytkownika posiadającego zainfekowane urządzenie.
Nemucod był w Polsce numerem 1!
W marcu w błyskawicznym tempie rozprzestrzeniał się wirus komputerowy Nemucod, którego głównym celem był szantaż i wyłudzenie pieniędzy od swoich ofiar. Wśród wszystkich wykrywanych w tamtym czasie w Polsce zagrożeń, co trzecim był Nemucod. Zagrożenie rozprzestrzeniało się za pośrednictwem wiadomości mailowych, które zawierały złośliwy plik.
Międzynarodowe oszustwo na Facebooku! Na celowniku znaleźli się również Polacy!
W 2016 roku wirusy atakowały również użytkowników Facebooka. W tym przypadku, kliknięcie w post łudząco przypominający materiał wideo mogło prowadzić do pobrania złośliwego pliku. W efekcie dochodziło do zainfekowania przeglądarki Chrome. Ofiarami zagrożenia padli internauci w Polsce, a także Stanach Zjednoczonych, Niemczech czy Australii.
Fałszywe aplikacje Pokémon GO
Podczas wakacji oszuści znaleźli sposób, jak wykorzystać rosnącą popularność Pokémon GO, umieszczając w oficjalnym sklepie Google aplikacje, podszywające się pod wspomnianą grę. Eksperci z firmy ESET ostrzegali wówczas, że jedna z takich fałszywych aplikacji, po zainstalowaniu blokowała ekran urządzenia mobilnego, a następnie bez wiedzy użytkownika klikała w reklamy porno.
Hakerzy wyłudzali dane klientów banków m.in. Banku Zachodniego WBK
Ataki phishingowe na klientów banków zdarzają się regularnie. W kończącym się roku celem ataku byli również klienci Banku Zachodniego WBK. Mail-pułapka miał za zadanie przechwycenie danych potrzebnych do logowania w serwisie bankowości internetowej BZ WBK - Numeru Identyfikacyjnego Klienta i jego hasła.
Podobne wpisy:
Polecane wydarzenia: