Přejít k hlavnímu obsahu

Internetové hrozby - stroje na peníze...

redakce 18.02.2013
info ikonka
Zdroj:

Tým laboratoří FortiGuard Labs mapuje současný svět internetových hrozeb: bankovní malware, falešné antiviry i vyděračské programy

Fortinet zveřejňuje studii o vývoji kybernetických hrozeb ve 4. čtvrtletí roku 2012. Analýza, kterou vypracoval tým odborníků laboratoří FortiGuard Labs, ukazuje 4 typické metody, které internetoví podvodníci používají při okrádání svých obětí; každé z těchto metod odpovídají i konkrétní druhy malwaru. Studie také upozorňuje na rostoucí množství malwaru pro systém Android (zejména reklamní sady) a aktivity hacktivistů, např. pokusy o skenování webových serverů a hledání jejich zranitelností. Vladimír Brož, Fortinet Territory Manager pro ČR, SR a Maďarsko, uvádí: „V posledním čtvrtletí loňského roku odhalily laboratoře FortiGuard Labs 4 škodlivé kódy, které ukazují typické způsoby, jimiž dnes kybernetičtí podvodníci získávají peníze“ a dále jednotlivé kódy popisuje.

Simda.B: Tento sofistikovaný malware předstírá, že se jedná o aktualizaci přehrávače Flash Player. Po instalaci malware krade uživatelská hesla, což útočníkovi umožní získat přístup k účtům oběti. E-mail a účty na sociálních sítích se poté zneužívají k šíření spamu a dalšího malwaru. Spravuje-li oběť nějaký web, podvodníci sem začnou umísťovat škodlivý obsah, pokoušejí se rovněž zneužít účtů v on-line platebních systémech.

FakeAlert.D: Jedná se o falešný antivirus (scareware). Šíří se prostřednictvím pop-up oken, která tvrdí, že počítač je infikován. Malware předstírá, že po zaplacení odstraní z počítače oběti nalezené viry. FakeAlert.D se chová způsobem typickým pro tuto kategorii malwaru.

Ransom.BE78: Jde o software vydírající uživatele (ransomware), který oběti brání v přístupu k datům na počítači. Mohou nastat problémy při bootování (spouštění) počítače nebo malware zašifruje uživatelova data. Podvodník pak požaduje, aby uživatel zaplatil za opětovné zpřístupnění dat. Ransomware na rozdíl od falešného antiviru nedává uživateli volbu program nainstalovat, ale instaluje se automaticky sám.

Zbot.ANQ: Tento trojský kůň je programem z rodiny nechvalně známého malwaru Zeus. Funguje na straně klienta, zachytí přihlašovací údaje do on-line bankovnictví a pomocí sociálního inženýrství se pokouší o instalaci i do smarpthonu. Pak dokáže ovládnout celou bankovní transakci včetně kódu k potvrzení platby posílaného SMS zprávou a začne z bankovního účtu oběti převádět peníze na účty prostředníků (bílých koní).

Android: Nevyžádaná reklama na vzestupu

Výzkumníci FortiGuard Labs zaznamenali již ve 3. čtvrtletí roku 2012 reklamní sadu Android Plankton. Tento malware na infikovaném zařízení se systémem Android zobrazuje ve stavovém řádku nevyžádanou reklamu a provádí i další škodlivé aktivity. V posledních třech měsících sice samotná sada Plankton ustoupila, nicméně se objevily kity s podobnou funkčností, které se jí zřejmě přímo inspirovaly. Uživatelům lze pro ochranu doporučit, aby si při instalaci nové aplikace vždy všímali, jaká požaduje práva. Mobilní aplikace by se také měly stahovat ze spolehlivých zdrojů; je vhodné vybírat aplikace, které již vyzkoušeli a kladně hodnotili další uživatelé.

Skenování webových serverů

V posledním čtvrtletí roku 2012 byla také zaznamenána vysoká aktivita nástroje ZmEu. Jedná se o sadu vyvinutou rumunskými hackery, která slouží k nacházení webových serverů, na nichž běží zranitelná verze nástroje phpMyAdmin (slouží pro administraci databáze MySQL). Útočníci, především z řad hacktivistů, mohou takový server ovládnout. Laboratoře FortiGuard Labs doporučují přejít na nejnovější verzi softwaru phpMyAdmin.

Zdroje Fortinet na webu: http://blog.fortinet.com/

 

 


Máte k článku připomínku? Napište nám

Sdílet článek

Mohlo by se vám líbit








Všechny nejnovější zprávy

doporučujeme