Ludzik Androida wychodzi z ekranu smartfona, w tle agresywny wirus komputerowy, stylizacja nawiązująca do cyberbezpieczeństwa, scena przedstawia ryzyko jakie niesie malware także na smartfonach.
LINKI AFILIACYJNE

Oto największe zagrożenia, które ostatnio pojawiły się w sieci. Jest zdecydowany lider

4 minuty czytania
Komentarze

W pierwszym miesiącu 2024 roku w sieci pojawiło się wiele zagrożeń — wśród nich ransomware, phishing homograficzny czy trojany. Bitdefender udostępnił comiesięczną analizę dotyczącą zagrożeń, trendów i badań — w tym przypadku zebrane zostały one w styczniu 2024 r.

phishing najczęściej obserwowane zagrożenie

Wykryte oprogramowanie ransomware

Ransomware to rodzaj złośliwego oprogramowania, którego celem jest wyłudzenie pieniędzy od ofiary poprzez blokowanie dostępu do ich danych lub systemu. Od 1 do 31 stycznia Bitdefender zidentyfikował w sumie 194 rodziny ransomware. Dane zebrano w styczniu 2024 roku, wykorzystując statyczne silniki chroniące przed złośliwym oprogramowaniem. Ponad połowa ataków została wykonana niezwykle popularnym narzędziem WannaCry.

Wykres kołowy przedstawiający 10 głównych rodzin oprogramowania ransomware w styczniu 2024, z podziałem procentowym i legendą kolorystyczną odpowiadającą różnym rodzajom ransomware.
Fot. Bitdefender / materiały prasowe

Eksperci do spraw cyberbezpieczeństwa z Bitdefender wykryli oprogramowanie ransomware ze 138 krajów. Stanowi ono zagrożenie dotykające niemal cały świat. Oto dziesięć państw, które zostały najbardziej ransomware w styczniu 2024 roku:

Wykres kołowy przedstawiający 10 najlepszych krajów w styczniu 2024 roku, z największym udziałem dla Stanów Zjednoczonych (20%), po których następują Chiny (12%), Indie (11%), Wielka Brytania (10%), Niemcy (9%), Francja (8%), Włochy (8%), Iran (7%), Meksyk (7%) i Rumunia (7%).
Fot. Bitdefender / materiały prasowe

Phishing homograficzny

Phishing homograficzny to wyrafinowana forma phishingu, która wykorzystuje podobieństwo znaków w różnych alfabetach do podszywania się pod znane i zaufane strony internetowe. Cyberprzestępcy rejestrują domeny z użyciem znaków homograficznych, które wyglądają identycznie lub bardzo podobnie do adresów stron legalnych firm, ale w rzeczywistości prowadzą do fałszywych witryn. Chodzi tu na przykład o zastąpienie liter podobnie wyglądającymi cyframi, znakami z innych alfabetów lub znaków diakrytycznych.

Ataki homograficzne mają na celu nadużywanie międzynarodowych nazw domen (IDN). Przestępcy tworzą międzynarodowe nazwy domen, które mają na celu sfałszowane nazwy domeny docelowej. Wykorzystują najbardziej popularne domeny, aby się pod nie podszywać. Oto dziesięć najpopularniejszych celów witryn phishingowych:

Wykres kołowy przedstawiający dziesięć najczęściej podrobionych domen w styczniu 2024 roku, z największym udziałem dla coinbase.com (31%) i dwoma kolejnymi dużymi segmentami dla facebook.com (17%) oraz blockchain.com (17%).
Fot. Bitdefender / materiały prasowe

Jak widać, rozchwytywane przez oszustów są strony związane z wymianami kryptowalut – Coinbase, Blockchain.com – a także Facebook oraz serwisy poczty e-mail jak Hotmail czy Gmail.

Trojany na Androida

W styczniu 2024 r. specjaliści do spraw cyberbezpieczeństwa wykryli liczne trojany atakujące urządzenia z systemem Android. Są to złośliwe programy, które podszywają się pod legalne aplikacje i zawierają szkodliwy kod, który może zagrozić bezpieczeństwu oraz prywatności infekowanego przez nie urządzenia. Oto 10 najpopularniejszych trojanów, które w ostatnim miesiącu atakowały system Android:

Wykres kołowy przedstawiający 10 najpopularniejszych trojanów na Androida w styczniu 2024, z procentowym udziałem każdej zagrożenia i legendą po prawej stronie.
Fot. Bitdefender / materiały prasowe

Jak działają poszczególne trojany i jak duże stanowią zagrożenie dla naszych telefonów? Oto analiza Bitdefender:

  1. Downloader.DN – aplikacje dołączone do agresywnego oprogramowania reklamowego; niektóre adware pobierają inne warianty złośliwego oprogramowania;
  2. SMSSend.AZI – aplikacje typu backdoor, które wykonują złośliwe polecenia, umożliwiając kradzież danych z zainfekowanych systemów; mogą również wysyłać wiadomości SMS, potencjalnie umożliwiając SMiShing lub wysyłanie SMS-ów na numery premium w celu generowania przychodów w postaci opłat za SMS-y;
  3. HiddenApp.AID – agresywne oprogramowanie reklamowe podszywające się pod aplikacje blokujące reklamy;
  4. SMSSend.AZJ – wykrywa aplikacje, które zbierają dane osobowe i przesyłają je do Telegramu za pośrednictwem chatbota; wywołuje komunikat proszący o przelanie środków na wyznaczony numer karty bankowej;
  5. SmsSpy.AHM – wykrywa aplikacje, które zbierają informacje o przychodzących i wychodzących wiadomościach SMS, a także o lokalizacji użytkownika, a następnie wysyłają te dane do zdalnego serwera;
  6. SpyAgent.JA – oprogramowanie zbierające dane osobowe i umożliwiające dostęp do kamery oraz mikrofonu zaatakowanego urządzenia; pozwala na potajemne monitorowanie zainfekowanych użytkowników;
  7. SmsSpy.AHR – aplikacje przechwytujące przychodzące wiadomości SMS i wysyłające je na zdalny serwer;
  8. SpyAgent.KY – monitorowanie wiadomości SMS i połączeń; wykorzystywanie API kamery do nagrywania oraz wysyłania filmów z kamery urządzenia do serwera dowodzenia i kontroli;
  9. Agent.AYU — moduł spyware dla popularnych komunikatorów; nieautoryzowane nagrywanie dźwięku, przesyłania danych urządzenia lub żądanych plików;
  10. Marcher.AV – aplikacje udające programy ze Sklepu Play; próbują uzyskać uprawnienia dostępu w celu przechwytywania naciśnięć klawiszy; wykorzystują funkcję nagrywania ekranu VNC do rejestrowania aktywności użytkownika na telefonie.

Źródło: Bitdefender. Zdjęcie otwierające: obraz wygenerowany za pomocą DALL-E.

Część odnośników to linki afiliacyjne lub linki do ofert naszych partnerów. Po kliknięciu możesz zapoznać się z ceną i dostępnością wybranego przez nas produktu – nie ponosisz żadnych kosztów, a jednocześnie wspierasz niezależność zespołu redakcyjnego.

Motyw