Łukasz Szewczyk22.11.2010 (12:05)brak komentarzy

Nowy raport CA o bezpieczeństwie w Internecie

Doroczny raport wskazuje na znaczącą zmianę charakteru bezpieczeństwa internetowego, a wśród zagrożeń wymienia „scareware”, fałszywe programy antywirusowe oraz szkodliwą optymalizację pod kątem wyszukiwarek.
Do prowadzenia działalności biznesowej, komunikacji z rodziną i znajomymi, śledzenia aktualności oraz rozrywki, Internetu używa obecnie niemal 2 miliardy ludzi. samym są oni narażeni na coraz więcej zagrożeń ze strony różnorodnego szkodliwego oprogramowania (malware).
Firma CA Technologies (NASDAQ: CA) opublikowała Stan Internetu 2010 - raport na temat nieustannie zmieniających się zagrożeń, stanowiący pogłębiony przegląd najbardziej typowych niebezpieczeństw funkcjonujących w Internecie w pierwszej połowie roku 2010. Zwrócono w nim uwagę na powstawanie zorganizowanego modelu świadczenia usług przy użyciu oprogramowania wykradającego informacje, znanego pod nazwą „Crimeware-as-a-Service”, który stymuluje szybki rozwój nowych, zaawansowanych zagrożeń. Raport Stan Internetu 2010 prezentuje informacje branżowe na podstawie obszernego katalogu opracowanych danych na temat infekcji, które zebrane zostały od klientów i partnerów CA Technologies z całego świata.

W nowym raporcie badacze z zespołu ds. bezpieczeństwa internetowego CA Technologies zidentyfikowali ponad 400 nowych typów zagrożeń, w tym szczególnie: fałszywe oprogramowanie zabezpieczające, programy pobierające i programy typu backdoor. Najbardziej rozpowszechnioną kategorią nowych zagrożeń okazały się konie trojańskie, składające się na 73% wszystkich infekcji zgłoszonych na całym świecie. Co istotne, 96% koni trojańskich okazało się elementami zorganizowanej przestępczości internetowej, czyli „Crimeware-as-a-Service.”

- Oprogramowanie crimeware nie jest niczym nowym, ale obecny zakres modelu usługowego jest zadziwiający — powiedział Don DeBolt, dyrektor ds. badania zagrożeń działu Internet Security firmy CA Technologies. – Ta nowa metoda rozpowszechniania malware utrudnia identyfikację oraz eliminację zagrożeń.
Na szczęście specjaliści od zabezpieczeń i twórcy oprogramowania starają się zawsze wyprzedzać internetowych przestępców
.

Wśród najważniejszych zagrożeń i trendów roku 2010 można wymienić:
- Szkodliwe lub fałszywe oprogramowanie zabezpieczające: zwane także „scareware” lub „Fake AV”. W pierwszej połowie roku 2010 ta kategoria szkodliwego oprogramowania nadal dominowała. Preferowanym środkiem dystrybucji szkodliwego oprogramowania zabezpieczającego stała się wyszukiwarka Google — przy użyciu technik spamu wyszukiwarkowego (Blackhat SEO) przestępcy manipulują wynikami wyszukiwania, zwiększając priorytet odnośników do zainfekowanych domen. Szkodliwe oprogramowanie zabezpieczające wyświetla po instalacji fałszywe alarmy i nakłania użytkowników do płacenia za fałszywe oprogramowanie lub usługę. Wśród zaobserwowanych ostatnio ciekawych trendów jest klonowanie szkodliwego oprogramowania antywirusowego. Oprogramowanie takie stosuje szablon, który konstruuje nazwę produktu na podstawie wersji zainfekowanego systemu operacyjnego Windows, co ma zwiększyć jego wiarygodność.

- Crimeware: 96% koni trojańskich wykrytych w pierwszej połowie 2010 roku działa jako element większego, podziemnego mechanizmu rynkowego, który CA Technologies Internet Security określa jako „Crimeware-as-a-Service”. Crimeware polega na automatyzacji przestępczości internetowej poprzez gromadzenie cennych informacji przy użyciu szeroko zakrojonej infekcji, która generuje wiele strumieni przychodów dla przestępców. Jest to internetowa usługa na żądanie, której nowym sposobem realizacji jest model chmurowy. Tego typu przestępcze oprogramowanie ma na celu przede wszystkim wykradanie danych i tożsamości w celu uzyskania dostępu do usług bankowych, transakcji sklepowych i innych usług internetowych, z których korzystają użytkownicy.

- Model chmurowy: Z badania wynika, że cyberprzestępcy w coraz szerszym zakresie stosują chmurowe usługi i aplikacje internetowe do dystrybucji swojego oprogramowania. W szczególności używają oni aplikacji internetowych (np. Google Apps), mediów społecznościowych (np. Facebook, YouTube, Flickr i Wordpress), biurowych pakietów online (Apple iWorks, Google Docs i Microsoft Office Live), a także mobilnych usług internetowych działających w czasie rzeczywistym (np. Twitter, Google Maps i czytniki RSS). Najnowsze kampanie spamowe mają na przykład postać powiadomień e-mail kierowanych do użytkowników serwisów Twitter i YouTube, które skłaniają użytkowników do klikania niebezpiecznych odnośników lub odwiedzania niebezpiecznych stron. Środowisko Facebook stało się atrakcyjną platformą ataków, takich jak cyberprzemoc, prześladowanie, kradzież tożsamości, phishing, wyłudzenia i irytujące oszustwa marketingowe.

- Media społecznościowe jako najnowszy rynek crimeware: Firma CA Technologies zaobserwowała ostatnio rozpowszechnianie wirusów
i szkodliwych aplikacji w popularnych serwisach społecznościowych, takich jak Twitter i Facebook, co jest efektem nasilonej kampanii marketingowej na podziemnym rynku. Dział Internet Security firmy CA Technologies odnotował rozwój czarnego rynku, na którym opracowuje się i sprzedaje narzędzia, takie jak boty do serwisów społecznościowych. Na podziemnym rynku promuje się nowe aplikacje i usługi społecznościowe, które obejmują programy do sprawdzania kont, publikowania na tablicy, używania funkcji „Lubię to” na tablicy, komentowania na tablicy, zapraszania fanów oraz dodawania znajomych. Te nowe funkcje crimeware-as-a-service dały się zauważyć podczas masowo zgłaszanych ostatnio ataków wirusów i szkodliwych aplikacji w serwisie Facebook.

- Spamowanie przez komunikatory (Spamming Through Instant Messaging, SPIM): Jednym z nowych sposobów atakowania użytkowników Internetu jest SPIM, czyli spam rozpowszechniany za pośrednictwem internetowych komunikatorów. Dział Internet Security firmy CA Technologies zaobserwował wzrost liczby niepożądanych wiadomości czatu w usłudze Skype.

- Trendy w zakresie spamu e-mailowego: Badając trendy w zakresie spamu e-mailowego, zespół Internet Security śledził wykorzystanie unikatowych adresów IP w celu ustalenia źródłowych regionów spamowych botów.
Z obserwacji wynika, że źródłem spamu numer jeden jest region Uni Europejskiej ze wskaźnikiem 31%, następnie region Azji, Pacyfiku i Japonii (28%), Indie (21%) oraz USA (18%).

- Zagrożenia systemów Mac OS X: Dział Internet Security odnotował kontynuację zainteresowania przestępców platformą Mac w pierwszej połowie 2010 r. Można tu wymienić takie zagrożenia, jak przekierowywanie ruchu, ransomware (czyli oprogramowanie blokujące dane i żądające „okupu” za ich odblokowanie) oraz znany program szpiegowski „OpinionSpy”.
CA