TOP-6 информационных угроз 2013 от Fortinet

TOP-6 информационных угроз 2013 от Fortinet

В числе ключевых рисков – изощренные целевые атаки на мобильные устройства и приложения, активная эксплуатация злоумышленниками IPv6 убежищ и эксплойтов.

1. Целью APT атак станут пользователи мобильных устройств
APT атаки, так называемые изощренные целенаправленные угрозы (Advanced Persistent Threats), названы угрозой номер 1 из-за их способности использовать множество методов и новейших технологии для одновременной атаки с разных сторон. Все эти действия четко направлены на достижения конкретной цели – получение доступа к конфиденциальной информации. Несколько свежих примеров жертв: Stuxnet, Flame и Gauss. Аналитики ожидают, что в 2013 году основная цель APT атак сместится в сторону частных лиц, руководителей высшего звена, политиков, общественных  деятелей.  Подтвердить этот прогноз будет крайне сложно, в частности, потому что после того, как злоумышленникам удалось получить доступ к искомым данным, они могут спокойно удалить вредоносные программы с целевого устройства, прежде чем жертва осознает, что произошло. Более того, едва ли лица, ставшие жертвами подобных атак, сообщат о случившемся средствам массовой информации, так как это в первую очередь скажется на их личной репутации, а не на компании, общественной или государственной организации.  В свою очередь злоумышленники будут активно искать информацию, которую они могли бы использовать в преступных целях, таких как шантаж или промышленный шпионаж с целью получения вознаграждения.

 

2. Двухфакторная аутентификация окончательно вытеснит простые пароли
Система защиты  доступа с помощью одного только пароля окончательно устарела. Простые инструменты,  которые сегодня может скачать любой желающий, позволяют взламывать несложные пароли из  4-5 символов за считанные минуты. Используя новые облачные сервисы для взлома, злоумышленники могут подбирать пароли со скоростью свыше 15 млн. попыток в минуту, заплатив за двадцатиминутный сеанс менее 20 долларов США. Сегодня даже сложные многознаковые пароли, составленные с использованием цифр, букв, специальных знаков и различных регистров, могут быть скомпрометированны менее чем за час. Зашифрованные базы данных с данными учетных записей Web ресурсов  (нередко взламываются через Web порталы и SQL инъекции) и/или доступов к беспроводным сетям (в WPA2) будут распространёнными объектами атак с использованием облачных сервисов для взлома. В следующем году многие компании, не сделавшие этого ранее, переведут своих клиентов, сотрудников и партнеров на двухфакторную аутентификацию, которая будет состоять из части пароля известной пользователю и дополнительной части – одноразового пароля, получаемого на мобильное устройство, или генерируемое токеном.

 

3. Эксплуатация брешей на уровне межмашинного взаимодействия

Межмашинное взаимодействие (Machine-to-Machine, M2M) – общее название технологий, которые позволяют машинам обмениваться информацией друг с другом, или же передавать её в одностороннем порядке.  Это могут быть проводные и беспроводные системы мониторинга датчиков или каких-либо параметров устройств. Например, холодильник, который сообщает домашнему серверу, а тот в свою очередь уведомляет владельца о том, что необходимо купить яйца и молоко; или видеокамера в аэропорту, передающая снимки проходящих контроль на сервер, который сверяет эти фото с базой известных террористов. Или медицинское оборудование, которое следит за показателями жизнедеятельности и  уведомляет персонал об изменении показателей. Несмотря на радужные перспективы применения подобных технологий в различных областях, благодаря возможности снизить риски связанные с человеческим фактором, все же остается очень много вопросов к их надежности и безопасности. Эксперты прогнозируют, что в будущем году инциденты, связанные со взломами на уровне M2M систем, будут не редким случаем. Свое внимание злоумышленники, скорее всего, сосредоточат в области национальной безопасности и развития вооружения.  

 

4. Механизмы обхода «Песочниц»
Распространённая технология «Песочница»  обычно представляет собой жёстко контролируемый набор ресурсов с ограниченным  либо сэмулированным доступом к сети, возможностью сообщаться с главной операционной системой или считывать данные с устройств ввода. Чем больше разработчиков используют этот принцип для защиты своих систем, там больше злоумышленники стараются его обойти. Аналитики FortiGuard Labs неоднократно сталкивались с экспортами, способными взламывать виртуализированные среды и «песочницы», например используя уязвимости Adobe Reader X. В следующем году ожидается появление большого количества инновационных экспортов, способных «обманывать песочницы», в частности на мобильных устройствах.

 

5. Кросс-платформенные ботнеты
Проанализировав мобильные бот-сети, такие как Zitmo, специалисты FortiGuard Labs выяснили, что они имеют много общего с бот-сетями, построенными на основе обычных ПК. В 2013 объединение этих двух технологий приведет к появлению новых форм DoS-атак. Так зараженные мобильные устройства и ПК будут управляться с одного и того же  командного сервера (C&C) и системы управления, действуя в одно и то же время, повышая тем самым эффективность и мощь бот-сети.  То, что ранее было двумя независимыми бот-сетями, на ПК и мобильных операционных системах, таких как Android, станет единой монолитной мощнейшей бот-сетью на различных типах конечных точек.

 

6. Рост объемов  вредоносного ПО для мобильных устройств превысит показатели для ноутбуков и настольных ПК
На сегодняшний день злоумышленники активно разрабатывают вредоносных код как для мобильных платформ, так и для ноутбуков и настольных ПК. Исторически сложилось, что большая часть усилий была направлена на последние, потому что они значительно больше использовались и существуют дольше. Оценивая перспективу, аналитики FortiGuard Labs выяснили, что сейчас на долю мобильных платформ приходится  свыше 50 тысяч типов угроз, что против нескольких миллионов для ПК выглядит незначительным. Но, учитывая темпы роста, ситуация может коренным образом измениться уже в  следующем году. Это также связано с тем, что в настоящее время на рынке гораздо больше мобильных телефонов, чем ноутбуков или настольных ПК, а пользователи все активнее отказываются от этих традиционных платформ в пользу новых, небольших планшетных компьютеров. Исследователи FortiGuard Labs полагают, что пройдет еще несколько лет, прежде чем количество образцов мобильного вредоносного ПО сравняется с цифрами ПК. Но ускорение роста вредоносных программ для мобильных платформ будет важным трендом уже в будущем году, поскольку создатели вредоносного ПО прекрасно осведомлены, что обеспечение безопасности современных мобильных устройств более сложная задача, чем защита традиционных ПК. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Схема IconAds: 352 Android-приложения показали 1,2 млрд реклам за сутки

Исследователи из HUMAN рассказали о новой крупной схеме рекламного мошенничества под названием IconAds. В неё входило 352 вредоносных Android-приложения, которые показывали рекламу вне контекста, скрывали свои иконки с домашнего экрана и создавали проблемы при удалении.

Эти приложения уже удалены из Google Play, но за время своего пика они генерировали до 1,2 млрд рекламных запросов в день. Согласно отчёту, больше всего заражённых устройств оказалось в Бразилии, Мексике и США.

IconAds — не новенький на сцене: это очередная итерация уже известных угроз HiddenAds и Vapor, которые с 2019 года научились обходить защиту Play Store. У таких приложений есть несколько общих трюков: обфускация кода, подмена активностей, маскировка под другие программы, в том числе под сам Google Play. Некоторые версии даже проверяли, откуда их установили — из официального магазина или нет — и только потом начинали «шалить».

Параллельно с этим IAS Threat Lab вскрыл другую хитрую схему под названием Kaleidoscope. Здесь схема двойная: на Google Play загружается «невинная» версия приложения, а её «злой близнец» — с вредоносным кодом — распространяется через сторонние магазины и фейковые сайты. И уже эта вредоносная копия показывает пользователям агрессивную рекламу и «отмывает» деньги рекламодателей. Основной удар пришёлся на Латинскую Америку, Турцию, Египет и Индию, где такие магазины особенно популярны.

Интересный момент: часть доходов от Kaleidoscope связана с португальской компанией Saturn Dynamic, которая вроде как просто предлагает инструменты для монетизации рекламы. Но, как выясняется, всё гораздо интереснее.

Из рекламы — в финансы: новые атаки на NFC и СМС

И это ещё не всё. Эксперты также сообщают о росте финансовых атак через NFC. Например, вредоносы NGate и SuperCard X перехватывают сигнал с банковской карты жертвы и отправляют его на устройство злоумышленника — и вуаля, можно снимать деньги в банкомате за тысячи километров. Ещё одна вариация — Ghost Tap, когда украденные данные карты подгружаются в цифровой кошелёк (Google Pay, Apple Pay) и используются для оплаты в обычных терминалах. Всё выглядит как обычная транзакция, и банки ничего не подозревают.

100 000 заражений в Узбекистане и фальшивые приглашения на свадьбу

Пока одни показывают рекламу, другие крадут СМС и банковские данные. В Узбекистане зафиксирована вспышка заражений новым вредоносом Qwizzserial. За три месяца он успел заразить почти 100 000 устройств и украсть не менее 62 000 долларов. Вредонос маскируется под приложения банков и госуслуг, а распространяется через фейковые телеграм-каналы. После установки приложение просит доступ к СМС, звонкам и даже предлагает отключить оптимизацию батареи, чтобы работать в фоне без помех.

Собранные данные (номера телефонов, карты и коды подтверждения) отправляются через телеграм-ботов. И, по словам экспертов из Group-IB, злоумышленники даже автоматизировали процесс создания поддельных приложений.

Ещё немного плохих новостей: фейковые TikTok и кража криптокошельков

В довесок Kaspersky нашла новый троян SparkKitty, который умеет работать как на Android, так и на iOS. Он распространяется через клоны TikTok на левых сайтах, а на iPhone устанавливается с помощью сертификатов разработчиков, минуя App Store. Основная цель — найти и украсть фотографии с сид-фразами от криптокошельков, причём для этого SparkKitty использует OCR, то есть умеет распознавать текст на картинках.

Судя по источникам распространения, вредонос в основном бьёт по пользователям в Китае и Юго-Восточной Азии. Предшественником SparkKitty считается SparkCat — он делал то же самое.

Android всё больше становится полем битвы: рекламные мошенники, финансовые киберпреступники и шпионские программы — все борются за контроль над вашими экранами, СМС и даже фото. И пока Google и производители антивирусов реагируют, злоумышленники продолжают адаптироваться и выпускать новые версии своих вредоносов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru