ZeuS odpowiedzialny za ponad połowę ataków na nasze konta

20 maja, 2013

Phishing oraz trojany bankowe to najczęściej wybierana metoda przez przestępców do manipulowania transakcjami online. Specjaliści G Data SecurityLabs przeanalizowali pierwszy kwartał 2013 roku ujawniając, że w większości przypadków do ataków tego typu wykorzystywany jest trojan bankowy ZeuS oraz jego różne warianty. Odpowiadają one za ponad połowę wykrytych ataków w pierwszych trzech miesiącach tego roku. Jedna z wersji ZeuS zwana Citadel jest głównym winowajcą takiego stanu rzeczy. Pomimo licznych aresztowań i ciągłego utrudniania życia cyberprzestępcom liczba infekcji wzrosła w nieznacznym stopniu w stosunku do ostatniego kwartału 2012 roku. Specjaliści bezpieczeństwa G Data prognozują dalszy wzrost liczby ataków w najbliższych miesiącach.

Prognozy na najbliższe miesiące:

•Trojany bankowe w natarciu. Pracownicy G Data SecurityLabs sądzą, że takie trojany jak ZeuS czy Carperb będą umacniać swoją pozycję wśród narzędzi wykorzystywanych do kradzieży pieniędzy wśród użytkowników bankowości online. Wielu przestępców po odbyciu kary za kradzieże w sieci wróci do tego niecnego procederu. Spowodowane jest to możliwościami, które oferują sieci botnet i najnowsze wersje trojanów bankowych, które przynoszą ogromne dochody cyberprzestępczym grupom. 

• Wykorzystanie sieci zapewniających anonimowość.  W opinii specjalistów G Data  przestępcy będą co raz częściej poszukiwać możliwości ukrycia swoich poczynań w sieci. Jak w przypadku wielu sieci botnet, komunikacja pomiędzy trojanami bankowymi a serwerami dowodzenia (C&C) będzie odbywała się z wykorzystaniem usług zapewniających anonimowość jak sieć TOR. Musimy pamiętać, że wielu przestępców próbujących wykorzystać okazję do łatwego zarobku nie musi i nie jest hakerami. Kompletną sieć botnet można kupić na internetowym czarnym rynku już za mniej niż 500€. Dodatkowo portale społecznościowe oraz sieci p2p będą nadal przedmiotem nadużyć ze strony przestępców znających ich popularność i wykorzystujących ich olbrzymi zasięg.

źródło: G Data

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]