Хакеры стали действовать как настоящие преступные корпорации

Хакеры стали действовать как настоящие преступные корпорации

Cisco опубликовала отчет о состоянии сетевой безопасности на середину 2009 года, свидетельствующий о том, что сетевые преступники все чаще действуют как заправские корпорации, заимствуя у законопослушных компаний успешный опыт ведения бизнеса и устанавливая между собой партнерские отношения, чтобы повысить прибыльность своих противозаконных действий. 

“В ходе проведенных исследований мы обнаружили поразительную вещь: киберпреступники не только используют свой технический опыт для организации массированных атак и маскировки, но и демонстрируют хорошо развитые предпринимательские навыки, — заявил по этому поводу заслуженный инженер-испытатель Cisco, главный исследователь компании по вопросам информационной безопасности Патрик Питерсон (Patrick Peterson). — Они применяют методы совместной работы, учитывают психологию и насущные интересы конечных пользователей и все чаще используют привычные сетевые инструментальные средства, например, механизмы поиска и технологии SaaS . 

Коль скоро преступники так быстро находят слабости в технических сетевых средствах и психологии пользователей, то компании просто обязаны использовать еще более совершенные методы борьбы с киберпреступностью и повысить бдительность на всех направлениях”.

В опубликованном Cisco отчете перечисляются наиболее типичные технические и деловые стратегии, используемые преступниками для проникновения в корпоративные сети, взлома веб-сайтов и кражи личной информации и денег. Кроме того, в документе даются рекомендации по защите от некоторых новых видов атак, появившихся в последнее время. Лидер мирового рынка решений в области информационной безопасности советует использовать людей, процессы и технологии в рамках комплексного подхода к управлению рисками. Cisco также рекомендует повысить бдительность в отношении некоторых “традиционных” подходов, которые отличаются не меньшей изощренностью и распространенностью, чем более современные угрозы.

В настоящее время, говорится в отчете, продолжается распространение червя Conficker, который использует для заражения компьютерных систем уязвимости операционной системы Windows. В июне 2009 года под управлением этого червя находилось несколько миллионов компьютеров.
Онлайновые преступники внимательно следят за происходящими в мире событиями и используют их в своих интересах. В апреле 2009 года после вспышки «свиного гриппа» (вирус H1N1) киберпреступники заполнили Интернет объявлениями, рекламировавшими «чудодейственные лекарства» и рекомендовавшими обратиться в «аптеки», которые на деле оказывались зараженными сайтами. И это — лишь один из примеров того, как киберпреступники используют в своих интересах важные мировые события.

Многие спамеры по-прежнему ведут атаки широким фронтом в надежде взломать хотя бы один сайт, но есть и такие, кто использует более скрытную тактику, организуя множественные атаки на небольшое число сайтов.
Президент США Барак Обама сделал укрепление кибербезопасности страны одной из приоритетных задач своей администрации. Он стремится сотрудничать в этом плане с мировым сообществом и частным сектором и использовать для борьбы с киберпреступностью самые современные технологии. В предстоящие месяцы это должно оказать положительное влияние на ИТ-отрасль. Джон Н. Стюарт (John N. Stewart), главный директор Cisco по вопросам безопасности и один из авторов отчета CSIS (Center for Strategic and International Studies — Центр стратегических и международных исследований), представленного администрации США, излагает дополнительную информацию по этому поводу в своих блоге и видеопосте.

Конкретные угрозы
• Ботнет — это сеть зараженных компьютеров, которая представляет собой эффективный плацдарм для дальнейших атак. Владельцы ботнетов все чаще сдают их в аренду другим преступникам для распространения спама и вредоносных программ по модели SaaS.
• Спам, один из типичных методов выхода на миллионы компьютеров для обычной рекламы или завлечения пользователя на зараженные сайты, остается главным методом распространения червей и вредоносных программ и переполнения интернет-каналов ненужным трафиком. Ежедневно в Интернете передается 180 миллиардов спам-сообщений, что составляет около 90 процентов объема мировой электронной почты.
• Черви. Рост популярности социальных сетей облегчил распространение сетевых червей. Члены сетевых сообществ чаще доверяют ссылкам и скачивают контент, полученный, как они полагают, от знакомых людей, которым можно доверять.
• «Спамдексация». Многие компании используют средства оптимизации сетевого поиска, чтобы «поисковики» (Google и т.п.) показывали их на более высокой позиции. Эту методику — так называемую «спамдексацию», заполняющую веб-сайты определенными ключевыми словами, — все чаще используют киберпреступники, чтобы замаскировать вредоносные программы под обычное программное обеспечение. Многие пользователи доверяют рейтингу, который дают ведущие механизмы поиска, и загружают вредоносные программы, выглядящие обычными приложениями.
• Атаки через SMS. 

С начала 2009 года преступники еженедельно проводят по меньшей мере две-три широкомасштабных атаки на портативные мобильные устройства. Cisco считает быстрорастущую аудиторию пользователей мобильных устройств “слишком лакомым куском, от которого преступники не могут отказаться”. Сегодня в мире насчитывается 4,1 млрд мобильных абонентов, что позволяет преступникам проводить массированные атаки и получать приличный доход, даже если на удочку попадется незначительный процент пользователей.

• Инсайдеры. В ходе нынешнего экономического кризиса многие потеряли работу, поэтому в предстоящие месяцы будет возрастать угроза инсайдерских атак на корпоративные сети. Инсайдером, который вредит компании изнутри, может стать подрядчик или другой внешний специалист, а также нынешний или бывший сотрудник вашей компании.

 

Источник 

Фейковое приложение ЦБ использует NFC в Android-смартфонах для кражи денег

Эксперты UserGate предупредили о росте мошеннических схем, в которых злоумышленники используют NFC в Android-смартфонах. Эта технология обычно нужна для бесконтактной оплаты, но в руках мошенников превращается в инструмент для вывода денег со счетов жертв.

Схема строится на социальной инженерии. Человека убеждают установить вредоносное приложение, например под видом приложения ЦБ для перевода денег на безопасный счёт.

После установки приложение назначается платёжным средством по умолчанию и получает возможность работать с NFC. Дальше возможны два сценария.

Первый называют обратным NFCGate. Жертву могут уговорить купить новый смартфон якобы из-за прослушки или необходимости безопасной операции. Затем человека просят установить приложение, подойти к банкомату и внести наличные на некий безопасный счёт. На деле в приложении уже записаны реквизиты карты злоумышленников, поэтому деньги уходят им.

Второй вариант — прямой NFCGate. Мошенники убеждают жертву просто приложить банковскую карту к телефону. В этот момент вредоносное приложение считывает данные через NFC и передаёт их на смартфон злоумышленника. Тот может использовать свой гаджет у терминала или банкомата для покупки или снятия наличных.

В UserGate отмечают, что мошенники всё чаще используют не сложные инструменты полного контроля над устройством, а более лёгкие вредоносные приложения. Их проще распространять, а жертву всё равно ведут вручную: через звонки, давление, доверительный тон и изоляцию от родственников или коллег.

Защита здесь начинается с базовой осторожности. Не стоит устанавливать приложения по ссылкам от незнакомцев, включать установку из неизвестных источников и назначать непонятные программы платёжными по умолчанию. А если собеседник просит купить новый телефон, подойти к банкомату, приложить карту к смартфону или срочно перевести деньги на безопасный счёт, это наверняка злоумышленник.

RSS: Новости на портале Anti-Malware.ru