Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Portale społecznościowe – bonanza dla cyberprzestępców

Ruslan Stojanow
Dodany 4 stycznia 2016, 09:06 CET
Tagi:

Co myślisz, gdy otrzymujesz na swoim telefonie komórkowym kolejną wiadomość spamową lub phishingową? Najprawdopodobniej coś w rodzaju: „Kim są ci ludzie i skąd u licha wzięli mój numer telefonu? W pierwszej kolejności podejrzenia padają na pozbawionego skrupułów pracownika jakiejś organizacji, której przekazałeś swój numer. Nierzadko zdarza się jednak, że zamiast bazy abonentów telefonii komórkowej, która „wyciekła” z organizacji, spamerzy i cyberprzestępcy wykorzystują bazę danych przechwyconą z portalu społecznościowego przy użyciu specjalnego oprogramowania.

Eksperci ds. bezpieczeństwa informacji, w tym również my, powtarzają od lat: cyberprzestępcy mogą wykorzystać wszelkie prywatne informacje opublikowane na portalu społecznościowym. Mimo to spora liczba użytkowników nadal udostępnia wiadomości oraz wszelkiego rodzaju informacje osobiste zarówno swoim wirtualnym znajomym jak i przypadkowym osobom. Może to prowadzić do nieprzyjemnych, czasem nieprzewidzianych konsekwencji. Aby pokazać, że moim celem nie jest sianie paniki, podam przykład z niedawnej aktywności naszego zespołu zajmującego się badaniem cyberprzestępczości.      

Szablonowe cyberprzestępstwo 

Tej jesieni pomagaliśmy organom ścigania powstrzymać działania niewielkiego rosyjskiego gangu cyberprzestępczego, który specjalizuje się w rozprzestrzenianiu szkodliwego oprogramowania dla Androida i kradzieży pieniędzy z kont bankowości online. Plan działania tego ugrupowania był dość prosty: wykorzystać posiadaną bazę numerów telefonicznych, aby wysyłać krótkie wiadomości zawierające odsyłacze do trojana bankowego. Po skutecznej infekcji urządzenie mobilne stawało się częścią botnetu, a trojan zaczynał szukać informacji dotyczących wykorzystywanych przez ofiarę usług bankowych, gromadząc wszelkie dane niezbędne do uzyskania do nich dostępu. Później cyberprzestępcy mieli już stosunkowo proste zadanie: przelać pieniądze ofiary na własne konta.