Seria ataków ransomware za pośrednictwem fałszywych aplikacji. Celem kryptowaluty

25 listopada 2021, 08:33
crypto
fot. André François McKenzie/ Unsplash/ Domena publiczna
CyberDefence24
CyberDefence24

Głównym celem  ransomware mają być obecnie kryptowaluty - w ciągu ostatnich 18 miesięcy ataki ransomware stanowiły 79 proc. wszystkich globalnych naruszeń cyberbezpieczeństwa. Ataki te są wymierzone w inwestorów kryptograficznych za pomocą fałszywych ekranów logowania do aplikacji.

Raport Sophos 2022, dotyczący prognoz przyszłych zagrożeń w cyberprzestrzeni składa się z pięciu części, w których omawiano serię ataków oprogramowania ransomware i jego następstw.

Na początku skupiono się na trendach w konwencjonalnym złośliwym oprogramowaniu, które atakuje komputery z systemem Windows, następnie na złośliwym oprogramowaniu na platformach mobilnych, poprzez zagrożenia bezpieczeństwa dla infrastruktury oraz sekcję dotyczącą sztucznej inteligencji, a na samym końcu poruszono praktykę wdrażania bezpieczeństwa informacji w systemach IT.

Polecamy: #CyberMagazyn: Kopalnie kryptowalut, czyli drugie życie elektrowni

Wnioski z raportu o zagrożeniach Sophos 2022

Jak wynika z raportu - po pierwsze, wykradane są dane, takie jak lista kontaktów w telefonach, które następnie używane są do spamowania skrzynek odbiorczych znajomych ofiary i kojarzenia z podobnymi wiadomościami, które mogą prowadzić do dodatkowych zakażeń tzw. Flubotem.

Szkodliwe oprogramowanie oszukuje także użytkowników fałszywymi ekranami logowania do aplikacji bankowych i kryptowalut, aby wykraść hasła użytkownika do tych usług - informuje TechGig.com. 

Po trzecie, oprogramowanie rozprzestrzenia się również za pośrednictwem SMS-ów. Podszywa się pod popularne usługi śledzenia przesyłek, takie jak DHL, FedEx i UPS. Dodają fałszywy „link do śledzenia przesyłki”, a kiedy ofiara kliknie w ten link, złośliwe oprogramowanie natychmiast znajdzie drogę do urządzeń.

Z biegiem lat wzrosła również liczba zautomatyzowanych ataków botnetowych, takich jak Mirai, stając się preferowanym narzędziem dostarczania złośliwego oprogramowania do wydobywania kryptowalut. Fragmenty kodu infekują różne zasoby korporacyjne, takie jak serwery i urządzenia IoT, a cyberprzestępcy mogą wykorzystywać zbiorową moc przetwarzania setek lub tysięcy maszyn do wydobywania kryptowaluty i rozprzestrzeniania jej na kolejne urządzenia.

Autor: Aleksander Mazur


Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: redakcja@cyberdefence24.pl. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture. 

image
Fot. Reklama

CyberDefence24
CyberDefence24
KomentarzeLiczba komentarzy: 0
No results found.
Tweets CyberDefence24