WZ | Morderstwo "Chłopca w koszulce w lizaczki"
Spisu treści:
Ponieważ dziesiątki osób i korporacji ustawiają swoje urządzenia w swojej sieci, ilość informacji osobistych i poufnych udostępnionych na ich temat wzrosła do czas najwyższy. W pogoni za tymi informacjami napastnicy ponownie zainteresowali się eksfiltracją zarówno ze środowisk indywidualnych, jak i korporacyjnych. To z kolei rozszerzyło zakres organizacji podatnych na cyberprzestępstwa ze szkodliwym oprogramowaniem. Oznacza to, że oprócz banków i kas, które podlegają oszustwom związanym z bankowością online, inne organizacje podatne na oszustwa finansowe obejmują,
- Firmy ubezpieczeniowe
- Usługi płatnicze
- Duże firmy e-commerce
- Linie lotnicze
Co więcej, anatomia ataku stała się bardziej spójna, a jej dystrybucja stała się jeszcze bardziej zorganizowana. Twórcy oprogramowania crimeware czerpią korzyści ze sprzedaży lub wynajmu oprogramowania crimeware stronom trzecim, które wykorzystują je do popełniania przestępstw związanych z tożsamością i oszustwami związanymi z kontem. Dziś przemysł złośliwego oprogramowania dostarcza wszystkie składniki potrzebne cyberprzestępcom do popełniania złośliwego oprogramowania podobnego do kradzieży danych, oszustw finansowych itp.
Przemysł złośliwego oprogramowania dla komputerów
(Zdjęcie dzięki uprzejmości e-booków IBM)
Istnieje wiele wariantów złośliwego oprogramowania codziennie odkrywane w środowisku naturalnym, zdolne do wykorzystywania luk w zabezpieczeniach typu zero-day. Niektóre z nich zostały zaprojektowane z polimorficznymi możliwościami. Technika omija detekcje oparte na sygnaturach i zmienia nazwę pliku podczas każdej kolejnej infekcji, aby uniknąć wykrycia. W tym poście przyjrzymy się dwóm najnowszym formularzom - Ransomware i Cryptojacking.
Ransomware
W najprostszy sposób Ransomware to rodzaj złośliwego oprogramowania, które uniemożliwia lub ogranicza dostęp użytkowników do ich systemu, blokując ekran systemu lub blokowanie plików użytkowników, chyba że otrzyma okup. Istnieje już od kilku lat, ale w ostatnich latach nabrał większego znaczenia.
Jednym z czynników, które można przypisać rozwojowi tego rodzaju złośliwego oprogramowania, jest ekspansja kryptowalut takich jak Bitcoin. Modus operandi wymaga najpierw uzyskania dostępu do urządzenia użytkownika, szyfrowania ważnych dokumentów / plików za pomocą klucza znanego tylko atakującemu. Następnie zażądał transferu środków za pośrednictwem waluty, takiej jak Bitcoin lub Moneypak, w zamian za odszyfrowanie plików. W tym wszystkim, atakujący nakłada na użytkownika ograniczenie czasowe na spełnienie żądań atakującego, po którym wszystkie pliki są trwale usuwane, a zatem stają się niemożliwe do wykrycia. Niestety, najskuteczniejszą obroną przed tymi atakami ransomware, jak w przypadku destrukcyjnego szkodliwego oprogramowania, są regularne, częste tworzenie kopii zapasowych systemów. Bez kopii zapasowej skompromitowanego systemu właściciel zasobu jest na łasce atakującego.
Cryptojacking
Podobnie, pojawiły się nowe formy szkodliwego oprogramowania za pośrednictwem złośliwych stron internetowych, które wykorzystują proces "wyszukiwania" kryptowalut za pomocą przetwarzania zasilanie komputera ofiary. Nazywa się Cryptojacking. Jest to stosunkowo nowa technika, która wystartowała w ostatnich miesiącach i jest bardziej zaawansowana, ponieważ może generować pieniądze od ofiar, nigdy nie dostarczając złośliwego oprogramowania do swoich systemów.
Co sprawia, że złośliwe oprogramowanie jest przemysłem wartym miliardy dolarów?
Wraz z rozwojem wpływ Internetu na codzienne życie ludzi, handel znacznie przesunął się z tradycyjnego biznesu na platformę internetową. W rezultacie konsumenci kupują i sprzedają online w szybkim tempie, ujawniając swoje dane osobowe i informacje finansowe przez przewody. Z tego powodu Internet, podobnie jak inne firmy, stał się standardowym komercyjnym biznesem, ale stał się także miejscem przestępczym. Prawie jedna trzecia użytkowników klika linki w wiadomościach spamowych lub maltretowaniu, które prześlizgują się na duże strony internetowe głównego nurtu. Spośród nich jeden na dziesięciu użytkowników kupił produkty reklamowane na tych stronach. Fakt, że użytkownicy kupują produkty, sprawia, że jest to atrakcyjny biznes. Spamerzy mają nawet własne stowarzyszenia handlowe.
Złośliwe oprogramowanie jest powszechnie dostępne w sprzedaży, dlatego też umożliwia przestępcom popełnianie cyberprzestępstw przynoszących zyski.
Wiele osób, szczególnie młodych ludzi, zostaje przyciągniętych do tego brudnego biznesu dzięki bogatym nagrodom za kradzież różnego rodzaju informacji. Poniżej podano kilka przykładów.
RODZAJE SKRADZIONYCH INFORMACJI | CENA W $ |
Pełna informacja o tożsamości | 6 USD |
Szczegółowe informacje o koncie bankowym | 750 USD |
Informacje o paszporcie USA | 800 USD |
Numer ubezpieczenia społecznego USA | 45 USD |
Ceny mogą się zmieniać na rynku w zależności od kryteriów podaży i popytu.
Często obserwuje się, że większość ataków nie jest ukierunkowana na systemy organizacji, ale raczej punkty końcowe klienta i pracownika. Dlaczego tak? Powodem tego jest fakt, że organizacje inwestują zasadniczo w wiele warstw zabezpieczeń, takich jak
- Zapory ogniowe
- Systemy zapobiegania włamaniom
- Bramki antywirusowe
Próbując odfiltrować cyberprzestępców na obwodzie. Z drugiej strony, w celu zapewnienia bezpieczeństwa punktów końcowych organizacje mają zainstalowane oprogramowanie antywirusowe, które często wykrywa mniej niż 40 procent złośliwego oprogramowania finansowego. W związku z tym cyberprzestępcy przeprowadzają cyberprzestępstwa oparte na złośliwym oprogramowaniu, wykorzystując złośliwe oprogramowanie na punktach końcowych użytkownika w celu popełnienia oszustw finansowych i kradzieży poufnych danych.
Ponadto, jeśli wiesz, że szkodliwe oprogramowanie działa głównie w szkodliwym oprogramowaniu do spamowania lub phishingu, które jest napisane przez płatnych profesjonalnych programistów. Czasami sprzedawcy spamu zatrudniają nawet profesjonalnych lingwistów, którzy pomijają filtry i absolwentów psychologii, aby spamować ofiary. Nie brakuje pieniędzy! Utalentowani pracownicy mogą zarabiać w przedziale 200 000 USD rocznie. Zyskuje jeszcze więcej korzyści dla odległych zerowych dni roboczych 50-100 000 $.
Nawet obciążenie pracą jest elegancko rozproszone. Na przykład, outsourcing kodu anty-detekcyjnego umożliwia autorom szkodliwego oprogramowania skupienie się na ładunku.
Cyber-dacoity rośnie i osiągnie gigantyczne proporcje w miarę upływu czasu!
Złośliwi hakerzy Użyj ściany Facebooka do ataku złośliwego oprogramowania
Złośliwi hakerzy próbują nakłonić użytkowników Facebooka do pobierania złośliwego oprogramowania za pomocą oszukańczych wpisów na ścianie.
Jak zdobyć wirusa komputerowego, trojana, pracy, oprogramowania szpiegującego lub złośliwego oprogramowania?
W jaki sposób komputer z systemem Windows może zostać zainfekowany wirusem? Czy możesz pobrać wirusa z pliku PDF? Czy obrazy mogą zawierać wirusy? Czy możesz zostać zainfekowany przez dokumenty pakietu Office? Przeczytaj tutaj wszystko!
Skaner złośliwego oprogramowania WWW Quttera: Zachowaj blog Wordpress wolny od złośliwego oprogramowania
Skaner Quttera Web Malware to darmowa wtyczka Wordpress, która może skanować i usuwać złośliwe i złośliwy kod z Twojej witryny Wordpress.