Zagrożenia uniwersalne: Niebezpieczeństwo dla urządzeń każdego rodzaju

Z badań Kaspersky Lab wynika, że 34% użytkowników internetu na całym świecie zostało zaatakowanych przez jakiś szkodliwy program w 2012 r. Jak zawsze, najpopularniejszymi punktami wejścia stosowanymi przez cyberprzestępców były

Z badań Kaspersky Lab wynika, że 34% użytkowników internetu na całym świecie zostało zaatakowanych przez jakiś szkodliwy program w 2012 r. Jak zawsze, najpopularniejszymi punktami wejścia stosowanymi przez cyberprzestępców były masowo użytkowane aplikacje, takie jak Java, Adobe Reader czy Internet Explorer. Jednak, coraz więcej użytkowników uzyskuje dostęp do informacji przy użyciu nowych metod – smartfonów, tabletów, specjalnych aplikacji itp. i atakujący zmieniają swoje sztuczki, by dostosować się do obowiązujących trendów. Zagrożenia, na które możemy obecnie natrafić, mogą występować na każdym urządzeniu podłączonym do internetu, a do tego są bardziej zaawansowane i wszechstronne niż kiedykolwiek wcześniej.

38_versatile_threats

Zagrożenia wielosystemowe:: Dawniej szkodliwe programy powstawały z myślą o konkretnym systemie operacyjnym. Najczęściej był to Windows, znacznie rzadziej OS X. Niestety te czasy powoli odchodzą w zapomnienie. Nowe zagrożenia, takie jak trojan Morcut, ukrywają się pod postacią wtyczek i mogą atakować kilka systemów – posiadają odpowiednie moduły dla każdego docelowego OS-a. Po uruchomieniu na atakowanym komputerze szkodniki te identyfikują system operacyjny i wstrzykują odpowiednią wersję swojego szkodliwego kodu. Z drugiej strony, komputery Apple, które od lat były wolne od zagrożeń, są obecnie celem coraz większej liczby ataków: w 2012 r. eksperci z Kaspersky Lab dodali do baz antywirusowych o 30% więcej sygnatur trojanów dla Maka niż miało to miejsce rok wcześniej. Do najszerzej rozpowszechnionych szkodliwych programów celujących w Maki należą Trojan.OSX.FacCo.a oraz Jahlav – obydwa to trojany, które udają kodeki wideo, a w rzeczywistości pobierają inne szkodliwe programy i instalują je w zainfekowanym systemie.

Urządzenia mobilne: Niemal wszystkie mobilne szkodliwe programy stworzone w 2012 r. powstały z myślą o urządzeniach z Androidem. Wiadomo, smartfonów i tabletów z „zielonym robotem” jest na rynku znacznie więcej niż tych z systemem iOS. Nie jest to jednak jedyny powód. Cyberprzestępcy wykorzystują otwartą politykę Google’a odnośnie dostępności aplikacji – użytkownicy mogą bez przeszkód instalować aplikacje spoza oficjalnego sklepu Google Play. Z aplikacjami na Androida jest jeszcze jeden problem – wiele legalnych programów korzysta z sieci reklamowych, które w najlepszym przypadku są ‚podejrzane’, a w najgorszym po prostu szkodliwe. Sieci te uzyskują dostęp do informacji osobistych, takich jak adresy e-mail i numery telefonów.

Niezależnie od platformy, istnieje pełen przekrój zagrożeń mobilnych – od uciążliwego spamu po złodziei tożsamości. Mobilne szkodniki mogą uzyskiwać dostęp do e-maili użytkownika, kraść informacje kontaktowe z książek telefonicznych, śledzić przy użyciu geolokalizacji, ukradkowo włączać kamerę i mikrofon, a nawet całkowicie przejmować kontrolę nad smartfonami i tworzyć z nich rozległe botnety.

Dobrze znani podejrzani: tradycyjne formy zagrożeń spamowych – takie jak phishing – coraz częściej pojawiają się na platformach mobilnych. Powód jest prosty – to, co bez większych problemów można jednoznacznie zidentyfikować na komputerze jako podejrzane lub niebezpieczne, znacznie łatwiej może prześlizgnąć się, gdy mamy do czynienia z małym ekranem smartfona – pasek adresu strony często jest ukryty, a nawet jeżeli jest widoczny, pełny adres strony zazwyczaj się na nim nie mieści. Wszystko to sprawia, że oszustwa online – takie jak fałszywe e-maile od banków i innych instytucji – przeżywają drugą młodość na platformach mobilnych. Pomagają w tym także strony takie jak Twitter, gdzie cyberprzestępcy mogą tworzyć kuszące linki i ukrywać ich prawdziwą, szkodliwą naturę dzięki serwisom skracającym odsyłacze, na przykład bit.ly lub goo.gl.

Coś dla dzieci: Nowa fala szkodników uniwersalnych stanowi zagrożenie także dla dzieci, które dodatkowo – w wyniku beztroskiego traktowania internetu – mogą dystrybuować je dalej.

Aplikacje takie jak Facebook, Foursquare czy Yelp, pozwalające na ‚meldowanie’ się w różnych miejscach, udostępniają informacje geolokalizacyjne, które mogą być niebezpieczne dla wszystkich, a szczególnie dla dzieci. Jeżeli dodatkowo połączymy te informację z Twitterem, gdzie każdy może obserwować każdego, mamy prawdziwą mieszankę wybuchową.

Wielu rodziców, którzy dają swoje urządzenia mobilne dzieciom do zabawy, odczuło w portfelach, że młodzi ludzie potrafią wyjątkowo sprawnie poruszać się w sklepach z aplikacjami (najczęściej grami), które niekoniecznie są darmowe. Kolejnym zagrożeniem jest to, że wiele darmowych gier oferuje dodatkowe funkcje poprzez mikropłatności – w ten sposób dziecko może łatwo dać się wciągnąć w szał dodawania nowych przedmiotów w grze, a rodzić będzie musiał za to zapłacić.

Twój stary dobry antywirus dla Windowsa nie poradzi sobie z tymi wszystkimi zagrożeniami, a tradycyjne podejście do ochrony po prostu nie jest wystarczające w świecie, w którym niemal każdy posiada kilka urządzeń cyfrowych połączonych z internetem. Właśnie dlatego warto zastanowić się nad zastosowaniem rozwiązania wieloplatformowego, które zabezpieczy wszystkie urządzenia.

Porady