AVG: Największe zagrożenia w internecie

Internetowi kieszonkowcy trafili na nową żyłę złota, a oszuści posługują się sieciami komórkowymi, by kraść pieniądze abonentów i podsłuchiwać użytkowników systemu Android - wynika z przygotowanego przez AVG raportu na temat globalnych zagrożeń internetowych w trzecim kwartale 2011 roku.

Raport szczegółowo opisuje i analizuje bieżące trendy i kierunki rozwoju całego spektrum zagrożeń dla wszystkich ogólnoświatowych sieci. Dokument kładzie duży nacisk na ryzyko związane z elektronicznymi portfelami, wykorzystanie operatorów sieci komórkowych do okradania użytkowników oraz powstawanie koni trojańskich, które potrafią podsłuchiwać rozmowy na platformie Android.

Cyberprzestępstwo już dawno przestało być tylko cyfrowym aktem wandalizmu. Dziś jest to nielegalny biznes, warty miliardy dolarów i prowadzony tylko w celu osiągnięcia korzyści majątkowych. Raport AVG skupia się na najważniejszych krokach wykonanych przez hakerów na przestrzeni ostatniego kwartału.

Kradzież cyfrowej gotówki

Cyfrowa waluta w szybkim czasie ogromnie zyskała na popularności. Wszelkie kredyty w ramach platformy Facebook, punkty Xbox, czy wirtualne monety w Zynga i w Bitcoin odgrywają znaczącą rolę w wielomiliardowej ekonomii globalnego przemysłu rozrywkowego. Wiele takich walut istnieje nie tylko w świecie wirtualnym, lecz stanowi przedmiot prawdziwego handlu.

Reklama

Nie uszło to uwadze cyberprzestępców, którzy obecnie szukają coraz to nowych sposobów na kradzież naszych wirtualnych portfeli. W czerwcu ofiarą takiej kradzieży padł użytkownik, z którego konta przelano równowartość niemal 500,000 dolarów po udanym włamaniu na prywatny komputer.

Najtrudniejsze zadanie - zebranie gotówki

Hakerzy zdają sobie sprawę, że najtrudniejszą i najbardziej ryzykowną częścią ich działalności jest odbiór rzeczywistej gotówki. O wiele prostszą metodą niż wypłacanie pieniędzy za pomocą sfałszowanych kart kredytowych jest wykorzystanie operatorów sieci komórkowych. Cyberprzestępcy są w stanie zainstalować na telefonie ofiary konia trojańskiego, który będzie wysyłał wiadomości na numery SMS Premium, gdy właściciel śpi.

Mogą również użyć Facebook'a, by zdobyć numer telefonu i rozpocząć subskrypcję drogiej, comiesięcznej usługi. Operator sieci komórkowej ofiary, sprawnie przetworzy wszelkie płatności i przeleje pieniądze na konto podstawionej przez hakerów firmy, nawet jeśli ma ona siedzibę na drugi końcu świata.

Spora ilość gotówki może zniknąć, zanim użytkownik zorientuje się, że płaci zbyt wysokie rachunki i powiadomi o tym sieć, która zablokuje płatności. Jeśli kradzione w ten sposób kwoty będą odpowiednio małe, wiele ofiar może nie zauważyć ich nawet przez kilka miesięcy.

Podsłuchiwanie na platformie Android

System operacyjny Android działa już na blisko połowie wszystkich smartfonów - nic więc dziwnego, że cyberprzestępcy uznali tę platformę za wystarczająco atrakcyjną. Większość złośliwego oprogramowania skupia się oczywiście na zarobku poprzez usługi SMS Premium. Jednak w lipcu tego roku laboratoria firmy AVG wykryły konia trojańskiego, który zapisywał rozmowy i wiadomości SMS, a następnie wysyłał je na serwer należący do hakera, gdzie były one analizowane w poszukiwaniu poufnych danych.

Przypadek ten demonstruje ogromne możliwości dzisiejszych mobilnych systemów operacyjnych oraz uświadamia poważne zagrożenia, które czyhają na użytkowników nieposiadających odpowiedniej ochrony.

- W trzecim kwartale zaobserwowaliśmy wśród cyberprzestępców wyraźną tendencję do korzystania z coraz prostszych metod odbioru gotówki - mówi Yuval Ben-Itzhak, Dyrektor ds. Technologii firmy AVG Technologies. Świetnie zorganizowane gangi wykorzystują teraz operatorów sieci komórkowych do zbierania pieniędzy od ofiar, u których aktywowano subskrypcję na usługi płatne dopiero przy najbliższym wystawionym rachunku telefonicznym. Jest to nie tylko znacznie łatwiejsze, lecz także znakomicie skalowalne - umożliwia kradzież ogromnych ilości gotówki z wielu małych źródeł - dodaje Yuval Ben-Itzhak.

Hakerzy coraz ostrożniejsi

Najnowszy raport agencji badawczej The Future Laboratory (Cybercrime_Futures) zdradza, że hakerzy stają się coraz ostrożniejsi, a złośliwe oprogramowanie coraz bardziej wyszukane. Najsłabszym ogniwem są natomiast użytkownicy, którzy (co zaczyna być alarmujące) często nie troszczą się o bezpieczeństwo prywatnych urządzeń korzystających z internetu. Te dwa wspomniane wyżej czynniki mogą doprowadzić do rozprzestrzenienia się cyberprzestw na niepokojącą skalę.

JR Smith - Dyrektor Generalny firmy AVG Technologies - twierdzi, że "Oczywiste staje się to, że każdy pojedynczy użytkownik, który pozostaje bez odpowiedniej ochrony, czyni nas wszystkich bardziej podatnymi na wszelkie zagrożenia. Dla globalnej społeczności najważniejsze jest szybkie powstrzymanie obecnego trendu i zapewnienie bezpieczeństwa wszystkim internautom.

INTERIA.PL
Dowiedz się więcej na temat: zagrożeni | cyberbezpieczeństwo
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy