Új módszerekkel támadnak a kíberbűnözők
Az emberi természet kihasználása a hiszékenységre építő és az adathalász technikák segítségével
Már évtizedek óta léteznek az olyan hiszékenységre épülő taktikák, mint például a nigériai adathalászati csalás vagy a "spanyol elítélt" csalás, ám a kíberbűnözők folyamatosan frissítik és modernizálják a módszereket, attól függően, hogy éppen milyen trendek jelennek meg a világban. Például a népszerű közösségi oldalak interaktívitásának megteremtéséhez használt eszközök és technológiák alapot szolgáltatnak a kíberbűnözéshez is. Márciusban a Trend Micro több mint 400 olyan adathalász eszközt talált, amelyek az adathalász webhelyekkel web 2.0-s oldalakat (közösségi hálózatok, videomegosztás és VoIP), ingyenes e-mail szolgáltatókat, bankokat és népszerű e-kereskedelmi weboldalakat céloztak meg.
Nemrégiben az adathalászat egy új formája azért tudott kárt okozni, mert figyelmeztette a lehetséges áldozatokat: felhívta a figyelmet az adathalász e-mailekre, így hivatalos látszatot keltett, majd rávette a gyanútlan felhasználót, hogy egy megtévesztő oldalra vezető hivatkozásra kattintson. A kéretlen levélküldők is megújítják bevált módszereiket. Februárban a Trend Micro egy a VoIP-ra épülő adathalászati (más néven "vishing") támadást vizsgált. Az üzenet meggyőzőnek tűnt, az összes hivatkozás a megfelelő és legális céloldalakra mutatott. A levél azonban tartalmazott egy hamis telefonszámot, amelyet a címzettnek fel kellett hívnia, hogy újra aktiválja állítólagosan "felfüggesztett" fiókját. A telefonszámon a felhasználóktól elkérték bankkártyájuk számát és PIN-kódjukat, akik így tudtukon kívül hozzáférést biztosítottak bankszámláikhoz az adathalászok számára.
Kártékony programok fejlesztése vegyes fenyegetésekhez
A kártékony programok változatait eddig általában különálló fenyegetésekként kezelték. Napjainkban a profitorientált webes fenyegetések egyetlen webes fenyegetésre épülő üzleti modellben ötvözik a különböző kártékony szoftverösszetevőket. Például egy kíberbűnöző olyan üzenetet (kéretlen levelet) küld, amely egy e-mailbe vagy azonnali üzenetbe beágyazott rosszindulatú hivatkozást tartalmaz. A felhasználó rákattint a hivatkozásra, amely egy olyan weboldalra vezet, ahol egy fájl (trójai) automatikusan letöltődik a számítógépére. A trójai utána letölt egy további fájlt (kémprogram), amely bizalmas információkat gyűjt, például bankszámlaszámokat (kémprogrammal végzett adathalászat). Bár mindez egyetlen támadásnak tűnik, a vegyes fenyegetésekkel szemben sokkal nehezebb felvenni a harcot, és sokkal nagyobb veszélyt jelent a felhasználók számára.
Új technológiák kihasználása
A fast-flux technológia egy további példája annak, hogy a bűnözők hogyan használják ki a technológiai fejlesztéseket. A fast-flux egy domainnév-kiszolgálók (DNS) között váltó mechanizmus, amely ötvözi a végpontok közötti (peer-to-peer) hálózatokat, az elosztott parancsvégrehajtást és vezérlést, a webalapú terheléselosztást, valamint a proxy-átirányítást, ezzel rejtve maradnak a felhasználók elől az adathalász oldalak és sokkal tovább maradnak működőképesek, így több áldozatot csaphatnak be. A kutatók célja, hogy beazonosítsák a rosszindulatú Strom domaineket, mivel a fejlesztők a fast-flux technikák segítségével megnehezítik az észlelést.
A webes fenyegetések egyre terjednek, miközben csökken a reklámprogramok és a billentyűzetnaplózók száma
A Trend Micro 2008 első felében jelentős növekedést észlelt a webes fenyegetések területén. A webes fenyegetések száma márciusban érte el a csúcspontot, amikor a 2007. decemberi kb. 15 millióról 50 millióra ugrott ez az érték.
Csökkenőben van azonban a reklámprogramok, a nyomkövetők, a billentyűzetnaplózók és a freeloader programok száma. 2007 márciusában a Trend Micro felmérése szerint a számítógépek 45%-át fertőzték meg reklámprogramokkal, míg 2008 áprilisában ez az érték már csak 35% volt. 2007 májusában a számítógépek 20%-án futott nyomkövető program, ami 5% alá esett 2008 áprilisára. A billentyűzetnaplózók terén is csökkenés érzékelhető, ugyanis a számítógépek kevesebb, mint 5%-a fertőzött (2007 szeptemberében ez az érték még 5% fölött volt).
A jelentés további fontos megállapításai:
- A nagyobb weboldalak egyre több támadásnak vannak kitéve. Január elején számos SQL injection támadást indítottak több ezer olyan webhely ellen, amelyet Fortune 500 vállalatok, kormányzati ügynökségek és oktatási intézmények üzemeltetnek.
- A mobil fenyegetések továbbra sem játszanak jelentős szerepet. Januárban a Trend Micro felfedezett egy kártékony programot, amely egy multimédiás fájlnak álcázva fertőzte a régebbi Nokia mobiltelefonokat.
- A gyakorlattal együtt jár a pontosság is. A kíberbűnözők egyre inkább a jómódú felhasználókat támadják, például a felsővezetőket. Ez a kis csoport a társadalmi ranglétra felső szintjén áll, és hozzáfér a nagyobb bankszámlákhoz, a belépési adatokhoz vagy az olyan e-mail címekhez, amelyek az egész szervezetet lefedik.
- A kéretlen levelek száma kissé csökkent 2008 elején, feltehetően azért, mert a levélszemétküldők szünetet tartottak az ünnepek után. A kéretlen levelek száma márciusban érte el csúcspontot, majd áprilisban újra csökkent. A levélszemét mennyiségének csökkenését a Trend Micro kutatói általában úgy értelmezik, hogy a levélszemétküldők egy új támadásra gyűjtik az erőforrásokat vagy egy új technológiát próbálnak ki.
- A botok (fertőzött számítógépek) száma a januári 1,5 millióról 3,5 millióra ugrott februárban, de ezt jelentős csökkenés követte márciusban.
A kutatások és az év eleje óta történt támadások megfigyelései alapján a Trend Micro kutatói a következő trendeket jósolják a következő 6 hónapra:
- Az emberi hiszékenység kihasználása továbbra is az elsődleges támadási módszerek között szerepel, és egyre kifinomultabb trükkökkel találkozhatunk majd. A Trend Micro szerint a kíberbűnözők a jövőben felhasználják a nagyobb eseményeket, például a Nyári Olimpiát, az iskolakezdéshez kapcsolódó vásárlást, az amerikai választásokat, valamint a decemberi ünnepeket.
- A kíberbűnözők továbbra is célba veszik az újonnan felfedezett biztonsági réseket a *harmadik felektől* származó szoftverekben, például a QuickTime, a RealPlayer, az Adobe Flash és a hasonló rendszerekben.
- A technológiai módszerekre támaszkodó bűnözés lassan eltűnik, ahogy a tárcsázóprogramok és a billentyűzetfigyelők száma is tovább csökken. A szürkeprogramok, például a nyomkövetők vagy a böngészőeltérítők száma szintén lassú csökkenést mutat, mivel nem tudják felvenni a versenyt a több millió taggal rendelkező botnetekkel.
- A kéretlen levelek száma továbbra is exponenciálisan növekedni fog, így várhatóan naponta 30 és 50 milliárd ilyen üzenetet hoznak létre. A kéretlen levelek és az adathalászati próbálkozások augusztusban az iskolakezdés és az olimpia kapcsán növekednek majd. Novemberben az ünnepek miatt szezonális növekedés várható, így összesen 170-180 milliárd kéretlen levél kiküldésére számíthatunk.
- Ahogy most is, mind a kéretlen levelek, mind az adathalászat fontos szerepet játszik a fenyegetésekben. Minden 500 webes igényből egy, tehát körülbelül 0,2% olyan weboldalakra mutat, amelyek fertőzött számítógépeken találhatók, és ez a trend továbbra is folytatódni fog.
- A botok és a botnetek továbbra is fontos szerepet játszanak a kéretlen levélküldés, az információlopás, a célzott támadások és a nagymértékű támadó hadjáratok fenyegetési láncában.
Kapcsolódó cikkek
- Skype-adatokra hajt a trójai
- Hackertámadások használják ki a múlt héten javított IE-hibát
- Súlyos javítatlan hiba minden Internet Explorerben
- Trend Micro Smart Protection Network a biztonságos hálózatokért
- Olimpiai Office-trójai szedi áldozatait
- A belső hálózat biztonságát védő megoldások a Trend Microtól
- Biztonságos internethasználat a gyermekeknek és családoknak
- ZLOB trójai: Félmillió felett a fertőzött weboldalak száma
- Trend Micro védelem Cisco ISR routerekhez
- Control Manager 5.0: többrétegű felügyeleti megoldás
IT ROVAT TOVÁBBI HÍREI
A Samsung AI-alapú újításait ismerte el a Consumer Technology Association
A Samsung legújabb termékeit és szolgáltatásait a rangos CES 2025 Innovációs Díjjal ismerte el a Consumer Technology Association (CTA) szervezet, a vállalat négy kategóriában a „Legjobb Innováció” címet is elnyerte. A díjakat két hónappal a világ egyik legnagyobb és legjelentősebb technológiai eseményét, a CES 2025 kiállítást megelőzően osztják ki, ezek az elismerések is kiemelik a Samsung elkötelezettségét a fogyasztói elektronika határainak bővítése iránt. A mesterséges intelligencia, a fenntartható tervezés, valamint az inkluzív felhasználói élmény terén megvalósított fejlesztéseivel a Samsung továbbra is mércét állít az iparágban.
A Black Friday-akciók veszélyeire figyelmeztet az NMHH
Akkor is kaphatunk drága, utánvételes csomagot, ha nem rendeltünk semmit – de nem csak ezzel a módszerrel csalhatják ki a pénzünket az év végi vásárlási szezonban. Karácsony közeledtével egyre többen választják az online rendelés kényelmét, a fogyasztói tudatosság és a kellő körültekintés azonban a virtuális térben shoppingolva is elengedhetetlen. A Nemzeti Média- és Hírközlési Hatóság (NMHH) Hírközlés-felügyeleti Igazgatóságának szakemberei most a kockázatokra figyelmeztetve osztották meg tanácsaikat, hogy a kivételesnek mondott év végi leárazásokkal valóban jól járhassunk.
Produktivitás és szórakozás egy tökéletes csomagban
December elején Magyarországra is érkezik a HONOR MagicPad2, a HONOR legújabb tabletje, ami lenyűgözően kecses kialakításával emelkedik ki. Rendkívül vékony, 5,8 mm-es vázával és mindössze 555 g-os súlyával ideális a rohanó világban.
Az ESET HOME Security legújabb verziója új és továbbfejlesztett funkciókkal véd a személyazonosságlopás, az adathalászat és más fenyegetések ellen
Megérkezett az ESET otthoni kiberbiztonsági megoldások új verziója, amely olyan új funkciókkal bővült, mint az ESET Folder Guard, mellyel a felhasználók védett mappákat tudnak létrehozni, vagy a Dark Web Vizsgálat, amely képes riasztani, ha a személyes adataink felbukkannak a dark webes piactereken, fórumokon. Ez az új személyazonosságvédelmi modul mostantól globálisan elérhető.
Egy licenc, korlátlan törlési lehetőség
A leselejtezni kívánt merevlemezek és SSD meghajtók jegyzőkönyvezett törlése minden vállalkozás számára jogszabályban előírt kötelezettség, a jegyzőkönyvet is készítő adattörlő szoftverek licencdíja azonban magas. Ezen változtathat a Toolstar magyarországi megjelenése.