Atak co sekundę: Około 100 wariantów złośliwego oprogramowania zagraża bezpieczeństwu zasobów informatycznych w każdej minucie

2023-04-20 09:51:00

Hakerzy posługują się phishingiem i malvertisingiem

Eksperci cyberbezpieczeństwa z G DATA CyberDefense zidentyfikowali około 50 milionów różnych złośliwych programów w 2022 roku. To dwukrotnie więcej niż w 2021 r. – wynika z nowego raportu o cyberzagrożeniach opracowanego przez G DATA CyberDefense. W celu rozprzestrzeniania szkodliwego kodu hakerzy, oprócz phishingu, coraz częściej stosują malvertising, czyli złośliwe reklamy i zatruwanie wyszukiwarek internetowych (ang. „Search Engine Poisoning”). Ponadto liczba cyberataków, którym udało się zapobiec, kolejny raz gwałtownie wzrosła w czwartym kwartale 2022 r.
W 2022 roku cyberprzestępcy wypuszczali prawie 135 000 nowych wariantów złośliwego oprogramowania w ciągu dnia, co daje ponad 93 próby ataku na minutę! Cyberprzestępcy wiedzą, że zabezpieczeniom antywirusowym trudno nadążyć za szybkim tempem rozwoju złośliwego oprogramowania. Starają się działać szybko, zanim nowe jego warianty zostaną rozpoznane, aby przez chwilę bez przeszkód penetrować sieć. W 2022 roku analitycy cyberbezpieczeństwa zidentyfikowali ponad 49 milionów różnych złośliwych programów, co daje wzrost o 107 procent w stosunku do roku 2021! Jak widać jest to ponad dwukrotny wzrost.

Konsumenci w centrum uwagi

Aktualne badania przeprowadzone przez G DATA CyberDefense pokazują, że liczba cyberataków, którym udało się zapobiec, wzrosła o ponad 15 procent między trzecim i czwartym kwartałem 2022 roku. Cyberprzestępcy coraz częściej biorą na celownik użytkowników prywatnych. Podczas gdy liczba zablokowanych cyberataków na firmy spadła o ponad 11 procent w ciągu trzech miesięcy, to jednocześnie liczba nieudanych ataków na osoby prywatne wzrosła o jedną piątą. Główny powód: cyberprzestępcy wykorzystują sezonowe wydarzenia i święta, takie jak Black Friday, czy Boże Narodzenie, i wabią konsumentów w pułapki za pomocą fałszywych stron internetowych lub e-maili phishingowych. Celem jest skopiowanie danych logowania do bankowości internetowej lub instalacja złośliwego oprogramowanie na prywatnych komputerach.

Cyberprzestępcy działają sezonowo i szczególnie pod koniec roku skupiają się na konsumentach – wyjaśnia Tim Berghoff, ekspert cyberbezpieczeństwa w G DATA CyberDefense. - Większość ataków ma miejsce w weekendy lub tuż przed świętami. Również firmy nie mogą czuć się bezpiecznie i powinny nadal ulepszać swoją strategią bezpieczeństwa informatycznego, w tym głównie ochronę w czasie rzeczywistym, aby nadążyć za szybkim tempem rozwoju cyberataków.

TOP10 zagrożeń: powrót trojanów

Cztery rodziny złośliwego oprogramowania z zeszłorocznego rankingu znalazły się również w pierwszej dziesiątce w 2022 roku. Jednak podczas gdy w ostatnich latach wykaz TOP10 był zdominowany przez trojany zdalnego dostępu, obecnie obraz ten znacznie bardziej zróżnicowany. I tak w rankingu znajdują się trzy trojany: Berbew, Urelas i Vilsel. Jest to kontynuacja trendu łączenia różnych złośliwych programów w łańcuch ataków w celu maksymalizacji zysków z przestępstwa.


Wiele metod cyberataków aby osiągnąć cel

Cyberprzestępcy wykorzystują różne sposoby do infiltracji sieci i komputerów. Oprócz klasycznych e-maili phishingowych, zatruwanie wyszukiwarek i złośliwe reklamy należą obecnie do najczęściej wykorzystywanych metod cyberataków. Jak skuteczna jest ta działalność świadczy fakt, że wiadomości phishingowe działają od ponad 30 lat, mimo że osoby prywatne i firmy używają zabezpieczeń poczty elektronicznej i filtrów antyspamowych równie długo. Powód: jakość wiadomości phishingowych uległa znacznej poprawie. Ponadto wzrosło niebezpieczeństwo ataków ukierunkowanych.

Powszechną metodą cyberataku jest obecnie zatruwanie wyszukiwarek („Search Engine Poisoning”). Cyberprzestępcy wykorzystują środki do optymalizacji wyników wyszukiwania, aby zapewnić, że szkodliwa witryna zajmie wysokie miejsce w wynikach Google. Przestępcy wykorzystują tematy trendów, takie jak aktualne wybory polityczne, duże imprezy sportowe lub wydarzenia sezonowe, na przykład święta, Black Friday czy Walentynki. Jeśli klikniesz taki link w wynikach wyszukiwania, trafisz na stronę ze złośliwym kodem. Cyberprzestępcy próbują również nakłonić swoje ofiary do podania poufnych informacji w celu ich wykorzystania do kradzieży tożsamości.

Nastąpił również znaczny wzrost infekcji poprzez malvertising, czyli złośliwe reklamy. W tej metodzie cyberprzestępcy wykorzystują specjalną formę złośliwego oprogramowania, które ukrywa się za przygotowanymi banerami reklamowymi. Każdy, kto kliknie zainfekowaną reklamę, wprowadza złośliwe oprogramowanie do swojego komputera. Hakerzy często wykorzystują luki w zabezpieczeniach przeglądarki i/lub systemu operacyjnego, aby wprowadzić złośliwe oprogramowanie do systemu.

W celu ochrony przed złośliwymi reklamami lub zatruwaniem wyszukiwarek, użytkownicy powinni przede wszystkim zainstalować na swoich komputerach skuteczne zabezpieczenia — mówi Tim Berghoff. - Programy z ochroną w czasie rzeczywistym uniemożliwiają uruchomienie złośliwego oprogramowania. Ważne jest również, aby oprogramowanie antywirusowe było zawsze aktualne i miało aktualizacje instalowane na bieżąco. To samo dotyczy zapory sieciowej, systemu operacyjnego i używanej przeglądarki.

Mimo że liczba ataków na firmy spadła w ostatnim czasie, to cyberprzestępcy nadal będą je atakować. Działają oni w sposób ekonomiczny i interesuje ich osiągnięcie maksymalnego zysku przy jak najmniejszym wysiłku. Zatem, jeśli firmy aktualizują swoje zabezpieczenia informatyczne, instalują łaty programowe i zwiększają świadomość swoich pracowników w zakresie cyberbezpieczeństwa, hakerzy również muszą więcej inwestować, aby osiągnąć swój cel. A kiedy okaże się, że nakłady przewyższają korzyści, cyberprzestępcy szukają nowej ofiary, której zabezpieczenia są łatwiejsze do pokonania.

Media:

Kontakt

G DATA Software Sp. z o.o.
Warcisława IV 2
78-400 Szczecinek

Telefon: +48 94 37 29 650
E-Mail: sales@remove-this.gdata.pl