Oprogramowanie

Raport na temat nowych metody kradzieży danych

przeczytasz w 1 min.

G DATA opublikowała raport „Nowe metody kradzieży danych”, przedstawiający metody i taktyki stosowane w przynoszącej milionowe zyski działalności cyberzłodziei. Według Ralfa Bezmüllera, Dyrektora G DATA Security Labs, przestępcy atakują dziś głównie poprzez pharming i złośliwe oprogramowanie, wykazujące znacznie większą skuteczność niż klasyczny już phishing.

Rynek danych
Dla zorganizowanych grup cyberprzestępców kradzież i odsprzedaż informacji jest najbardziej opłacalnym modelem biznesowym. Działając od lat, nie ograniczają się już tylko do danych z obszaru bankowości internetowej.

„Wielu użytkowników wciąż nie docenia wartości informacji osobistych. Tymczasem nie ma aplikacji, która nie mogłaby zostać użyta niewłaściwie lub zamieniona na pieniądze. Ceny się tu wahają i zależą od jakości danych. Bazy zawierające kilkaset megabajtów nieposortowanych informacji osobistych pojawiają się na czarnym rynku już w cenie 60 euro. Mogą one zawierać dane dostępowe do kont pocztowych, serwisu Paypal czy też bankowości internetowej” – powiedział Ralf Benzmüller, Dyrektor G DATA Security Labs.


Phishing – klasyka i nowe metody

Z czasem można zaobserwować zmiany w metodach wykorzystywanych przez złodziei danych. Klasyczne maile phishingowe, są już niejako dinozaurami tego typu działalności, stanowiącymi tylko jej ułamek. Wciąż jednak pojawiają się, kusząc ofiary do zalogowania się sfałszowanych witrynach.

Skuteczne oprogramowanie ochronne oraz szeroka edukacja na temat phishingu przynoszą dobre efekty, zmuszając przestępców do przyjmowania nowych taktyk. Dzisiaj większość ataków phishingowych wykorzystuje konie trojańskie. Te specjalne programy często są „jednorazowe” – są zaprojektowane do jednokrotnego użycia, po czym ulegają autozniszczeniu po udanej transmisji danych.

Ostrożnie z logowaniem
Inteligentny malware jak warianty Bancos czy Nurech służą do przeprowadzania ataków typu pharming manipulując zawartością witryn i umieszczając w nich własne pola, lub nawet całe strony. Wpisane w nie dane przesyłane są zarówno do przestępców, jak i rzeczywistych serwerów. Tak przeprowadzony atak jest niewidoczny dla ofiar aż do momentu, kiedy spostrzegą brak środków na swoim koncie.

„Poprawne wpisanie adresu strony nie gwarantuje, że znajdziemy się w pożądanym serwisie. Złodzieje przekierowują ofiary do sfałszowanych witryn, włamując się do serwerów DNS, bądź infekują komputery specjalnym oprogramowaniem. Nawet eksperci mają nieraz problemy z rozpoznaniem fałszywych stron, podczas gdy dane w nie wpisywane są automatycznie dostarczane przestępcom” – powiedział Ralf Benzmüller.

Szpiedzy haseł

Codziennie pojawia się również kilka wariantów nowego spyware’u – programów szpiegujących. Do najpopularniejszych należą programy wykradające hasła graczy online oraz użytkowników internetowych kont bankowych. Poniższa tabela ilustruje działalność najliczniejszych z nich:


Edukacja i ochrona
Wykorzystywanie skutecznych rozwiązań, zawierających moduły antywirusowe, antyphishingowe, antyspamowe oraz firewall powinno być obowiązkowe dla wszystkich użytkowników. Wyniki sondażu G DATA Software, przeprowadzonego w lutym 2008 roku pokazały, iż prawie połowa internautów nie korzysta z zabezpieczeń, stając się tym samym łatwą zdobyczą dla cyberprzestępców. Warto pamiętać, że przestępczość internetowa kwitnie w dużej mierze właśnie dzięki tym, którzy ją lekceważą.

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!