November 10,2021

Uwaga: nowe zagrożenia dla komputerów PC i smartfonów

by Kolbowicz Marek

Nawet po zerwaniu sieci Emotet ryzyko ataków złośliwego oprogramowania pozostaje wysokie. Hakerzy zawsze wymyślają nowe sztuczki, aby oszukać użytkowników i wyciągnąć pieniądze z ich kieszeni.

Hakerzy potrafią się dostosować. Gdy tylko wypróbowany i przetestowany trik przestanie działać, na przykład dlatego, że producenci oprogramowania, banki lub ustawodawca podjęli środki zaradcze, przechodzą na nowe metody przestępcze, aby zabierać ludziom pieniądze. Chętnie wykorzystują obawy społeczeństwa: na początku roku krążyły e-maile oferujące odbiorcom puszkę rzadkiej szczepionki koronowej. Ale albo wabiły ludzi tylko na stronę zainfekowaną złośliwym oprogramowaniem, albo złożone i opłacone zamówienia nigdy nie dotarły.

Jednocześnie przestępcy zawsze znajdują nowe sposoby dostępu do poufnych danych osób prywatnych lub firm. Na początku lutego różne osoby w USA otrzymały e-mail z informacją o nowym przelewie. Załączony link prowadził do strony internetowej, z której można było rzekomo pobrać powiązaną fakturę. Stamtąd dostałeś się do strony z logo Microsoft, która przeszukiwała dane konta pocztowego obsługiwanego przez Microsoft, w tym istniejący, alternatywny adres e-mail lub numer telefonu. Dzięki tym danym, które często służą również jako dostęp do konta Microsoft użytkownika, hakerzy mogą ingerować w transakcje biznesowe firm, przeglądać dokumenty przechowywane w Microsoft, a nawet edytować je za pośrednictwem Office 365. Ponadto firmy zajmujące się bezpieczeństwem, takie jak Kaspersky, zarejestrowały w ostatnich miesiącach szereg nowych fal ataków na osoby prywatne.

Zobacz też: 10 najbardziej niebezpiecznych wirusów w 2021 r.

Fenomen polaryzacji nie ogranicza się do oprogramowania. Termin ten opisuje produkty, które są rzekomo bezpłatne, ale wiążą się z opłatami abonamentowymi w wysokości kilkuset euro rocznie dla klientów.

We wrześniu 2019 r. brytyjska firma ochroniarska Sophos odkryła w sklepie Google Play szereg prostych aplikacji, które udostępniały między innymi kalkulator, skaner kodów QR i przetwarzanie obrazu w smartfonie. Obiecano trzydniową, bezpłatną fazę testową.

Ale nawet jeśli klienci ponownie odinstalowali oprogramowanie w tym okresie, z ich konta potrącono opłaty abonamentowe w wysokości do 200 euro miesięcznie.

Tak działa zdzierstwo: Kiedy program był uruchamiany po raz pierwszy, użytkownicy musieli podać dane swojego konta. W ten sposób twórcy aplikacji mogli obciążyć pieniądze bez uprzedniego uzyskania zgody użytkownika.

W rzeczywistości było to legalne. Po pierwsze, odinstalowanie aplikacji to nie to samo, co anulowanie subskrypcji. Nawet jeśli usuniesz oprogramowanie ze smartfona, licencja nadal należy do Ciebie. Ma to na celu zapobieganie utracie programów, na przykład w przypadku zgubienia lub uszkodzenia smartfona i konieczności ponownego zakupu. Ponadto producenci mają dużą swobodę w ustalaniu cen swojego oprogramowania. Chociaż Google określa w niektórych krajach górną granicę ceny – zwykle wynosi ona od 300 do 400 euro – nie ocenia, czy program jest wart swojej ceny.

Wskazówka: jeśli chcesz być po bezpiecznej stronie, powinieneś nie tylko odinstalować płatne aplikacje, ale także anulować subskrypcję. Robisz to na smartfonach z Androidem za pomocą "Ustawienia -› Aplikacje". Otwórz tam wpis programu i dotknij „Zarządzaj subskrypcjami”. Stuknij w szczegóły subskrypcji, a na następnym ekranie stuknij w „Anuluj subskrypcję”.

Po zgłoszeniu problemu przez Sophos 14 z 15 znalezionych aplikacji Fleeceware zostało usuniętych ze Sklepu Play. Niektóre z nich zostały pobrane kilka tysięcy razy. Badacze bezpieczeństwa natknęli się następnie na wiele innych aplikacji tego typu. W kwietniu 2020 roku Sophos opublikował wówczas nazwy 30 programów ze sklepu Apple App Store, które również były oferowane w ramach subskrypcji po całkowicie zawyżonych cenach.

Jak się chronić:

Zwróć uwagę na ceny i opłaty abonamentowe swoich aplikacji.

Przed pobraniem przeczytaj opinie innych użytkowników o aplikacji i deweloperze.

Upewnij się, że nie tylko odinstalujesz program po bezpłatnym okresie próbnym, ale także anulujesz subskrypcję.

Nowo odkryty trojan bankowy o nazwie Ghimob również atakuje smartfony. Badacze bezpieczeństwa znaleźli go na stronach internetowych, które w inny sposób rozpowszechniają złośliwe oprogramowanie dla systemu Windows. Jeśli odwiedzający kliknie link do pliku APK, pobierze Ghimob. Jeśli tak się stanie w przeglądarce Androida, złośliwe oprogramowanie natychmiast przejmuje kontrolę nad smartfonem. Jednak jest również rozpowszechniany za pośrednictwem wiadomości e-mail z informacją, że odbiorca jest zadłużony. Jeśli odbiorca kliknie łącze i zignoruje ostrzeżenia z systemu operacyjnego, złośliwe oprogramowanie zostanie zainstalowane.

Ghimob to trojan dostępu zdalnego, w skrócie RAT. Zaraz po instalacji wysyła wiadomość do serwera, który nie tylko zgłasza model smartfona, ale także czy posiada blokadę ekranu. Ghimob przekazuje również listę znalezionych aplikacji bankowych. Program rozpoznaje aplikacje 153 międzynarodowych banków, firm fintech, kryptowalut i giełd papierów wartościowych, w tym pięciu niemieckich instytucji finansowych. Następnie przestępcy stojący za Ghimobem przejmują kontrolę nad telefonem. Gdy tylko właściciel otworzy aplikację bankową, odczytuje wprowadzoną nazwę użytkownika i hasło. Ghimob jest nawet w stanie nagrywać wpisy na ekranie blokady, nawet jeśli użytkownik skonfigurował wzór ekranu blokady, który można przesunąć palcem.

Gdy tylko przestępcy rozpoczną własne działania poprzez zdalny dostęp, mogą wyświetlić czarną nakładkę na ekranie w celu ochrony lub otworzyć niektóre strony internetowe w trybie pełnoekranowym. W ten sposób mogą niezauważalnie pracować w tle.

Jak się chronić:

Instaluj aplikacje wyłącznie za pośrednictwem Sklepu Google Play, nie pobieraj na smartfona żadnych programów z innych stron internetowych.

Traktuj poważnie ostrzeżenia Androida podczas pobierania podejrzanych plików.

Szkoły, uniwersytety i biblioteki były lub są czasowo zamknięte podczas epidemii korony. Uczniowie i studenci często muszą korzystać z materiałów internetowych, aby poradzić sobie z tematem i móc napisać pracę domową. Jednak badanie przeprowadzone przez firmę Kaspersky w zeszłym roku wykazało, że wiele z tych materiałów edukacyjnych jest zainfekowanych złośliwym oprogramowaniem. W szczególności bezpłatne pliki do pobrania z podejrzanych witryn internetowych często zawierają wirusa komputerowego w bagażu. Najbardziej rozpowszechnione były następujące cztery typy złośliwego oprogramowania: Na czwartym miejscu znajduje się klient torrentowy Mediaget. Program jest tak samo nieszkodliwy, jak bezużyteczny i często jest po prostu wysyłany do pobrania zamiast podręcznika PDF, którego szukasz.

Trzecie miejsce zajmuje trojan Winlnk.Agent.gen, który jest najlepiej ukryty w plikach archiwów ZIP lub RAR. Istnieje link do pliku tekstowego, który po otwarciu ładuje złośliwe oprogramowanie. W większości przypadków są to kopacze kryptowalut, które wykorzystują moc obliczeniową komputera do wydobywania bitcoinów lub innych kryptowalut. Wpływa to na wydajność komputera i prowadzi do znacznego wzrostu zużycia energii.

Drugie miejsce zajmuje inny downloader, Win32.Agent.ifdx, który jest ukryty w plikach DOC, DOCX lub PDF, które są rzekomo podręcznikami. W przeszłości program ten głównie pobierał i instalował koparki kryptowalut.

Jednak najczęstszym zastosowaniem hakerów-kryminalistów jest robak Worm.Win32.Stalk.a, powszechnie określany po prostu jako stalk. Umieszczasz go w plikach tekstowych rzekomych materiałów dydaktycznych, skąd po otwarciu kopiuje się do wszystkich podłączonych urządzeń i próbuje wysłać e-mailem. Pamięci USB i inne nośniki pamięci również mogą zostać zainfekowane. Gdy stalk rozprzestrzeni się na urządzenie, może pobrać różne złośliwe programy.

Jak się chronić:

Pozyskuj materiały dydaktyczne tylko z renomowanych źródeł.

Jeśli materiały dydaktyczne są oferowane jako plik .exe, nie pobieraj ich. Jeśli tak się już stało, usuń plik. Zdecydowanie tego nie rób.

Zachowaj także podejrzliwość, jeśli niechciany podręcznik zostanie wysłany do Ciebie pocztą elektroniczną od znajomego lub znajomego. W razie wątpliwości zapytaj go, czy rzeczywiście jest nadawcą.

Ten hack istnieje od lat, ale zyskał nowe znaczenie podczas kryzysu Corona i publikacji Cyberpunk 2077. Aby odpędzić nudę związaną z koroną, wielu młodych ludzi coraz częściej przestawia się na gry komputerowe. Jednocześnie premiera długo oczekiwanej gry Cyberpunk 2077 w grudniu ubiegłego roku wywołała w społeczności graczy niemal gorączkowe oczekiwanie. Oba razem doprowadziły do ​​tego, że w ciągu ostatnich kilku miesięcy wielu młodych ludzi przeszukiwało Internet w poszukiwaniu pirackich kopii popularnych gier i łatek, aby obejść środki ochrony przed kopiowaniem i procedury rejestracji. Hakerzy wykorzystali to i zaoferowali złośliwe oprogramowanie jako rzekome pobieranie gier. Albo wzbogacili swoje fałszywe oferty gier z wirusami trojańskimi, które przeszukiwały dane kont na platformach takich jak Battle.net lub Origin. Te dane dostępowe dobrze sprzedają się na czarnym rynku. Według danych firmy Kaspersky, takie ataki wzrosły o 54 procent podczas ograniczeń wyjścia.

Jak się chronić:

Pobieraj gry tylko z oficjalnych stron producentów. · Unikaj łat i kodów z wątpliwych źródeł.

Zabezpiecz swoje konta długimi, bezpiecznymi hasłami, a jeśli producent to oferuje, korzystaj z uwierzytelniania dwuskładnikowego.

Wskazówka do czytania: jak usunąć wirusa z urządzeń mobilnych

  • Kolbowicz Marek
  • November 10,2021

Leave a Reply