Жертвами киберпреступников все чаще становятся домашние пользователи

Жертвами киберпреступников все чаще становятся домашние пользователи

Корпорация Microsoft опубликовала десятый выпуск глобального отчета по информационной безопасности Security Intelligence Report. В нем отмечается поляризация в поведении киберпреступников и значительное увеличение использования ими тактик обмана, имеющих своей целью кражу денег у пользователей.



Как показало исследование, взломщики продолжают использовать социальные приманки, которые кажутся пользователям маркетинговыми кампаниями и продвижением продуктов. Шесть из десяти наиболее распространенных семейств вредоносного ПО во второй половине 2010 г. перешли именно в эти категории методов атак. Используя такое ПО, злоумышленники получают деньги за счет обмана пользователей при помощи схем оплаты за клик, ложных рекламных объявлений, распродажи поддельного ПО для безопасности. В дополнение к этому, в отчете отмечается значительный рост фишинга с использованием социальных сетей в качестве приманки. По данным Microsoft, последнее исследование зафиксировало рост атак с использованием социальных сетей более чем на 1200%.

Согласно отчету, объем фишинга с использованием социальных сетей возрос с 8,3% от общего уровня использования фишинга в январе до 84,5% в декабре 2010 г. Популярность сайтов соцсетей открыла киберпреступникам широкие возможности, позволив привлечь не только ничего не подозревающих пользователей, но также их друзей, коллег и членов семьи за счет персонализации, говорится в отчете Microsoft.

Security Intelligence Report также показал, что обнаружение по всему миру вредоносного рекламного ПО выросло в период со второго по четвертый квартал 2010 г. на 70%. По данным Microsoft, это обусловлено, в том числе, появлением новой пары семей вредоносного рекламного ПО — JS/Pornpop и Win32/ClickPotato. ClickPotato является программой, отображающая всплывающие окна и рекламу в стиле уведомлений, которые обычно появляются при работе с браузером. Pornpop является семейством вредоносного рекламного ПО, которое предпринимает попытки отобразить в браузерах пользователей выскакивающую рекламу заднего плана, которая, как правило, содержит контент для взрослых.

Кроме того, мошенническое ПО для обеспечения безопасности, называемое «scareware» (от англ. scare — пугать), быстро стало одним из наиболее распространенных способов, с помощью которых киберпреступники по всему миру крадут деньги и личную информацию у пользователей ПК. Представители семейства мошеннического ПО для обеспечения безопасности, включая самый распространенный Win32/FakeSpypro, маскируются под легальные программы. Если пользователь кликнет на такое ПО, оно загрузится на его ПК автоматически. Пять ключевых мошеннических программ для обеспечения безопасности стали причиной 70%, или около 13 млн, обнаруженных преступных действий, сообщили в Microsoft.

«В то время как мошенники развивают методы атак, Microsoft и вся отрасль продолжает сотрудничать с партнерами и пользователями для улучшения безопасности и сохранности личных данных и увеличения осведомленности аудитории о существующих опасностях. Объединенные усилия помогут защитить более широкий круг онлайн-пользователей от распространенных угроз и будут способствовать разработке более безопасных программных решений для предотвращения получения мошенниками прибыли», — убежден Винни Галлотто (Vinny Gullotto), генеральный директор Центра по обеспечению защиты от вредоносного программного обеспечения Microsoft Malware Protection Center (MMPC).

Отметим, что отчет Security Intelligence Report содержит аналитику данных от более чем 600 млн систем во всем мире в период с июля по декабрь 2010 г.

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru