Fałszywe pożyczki, szantaże i… śmiertelne groźby. Czym zajmowali się cyberprzestępcy w pierwszym półroczu 2023?

0
387

W pierwszej połowie 2023 roku na całym świecie o niemal o 90% wzrosła liczba aplikacji oferujących fałszywe pożyczki. Zanotowano też dużo więcej szantaży mailowych z wątkami seksualnymi – tzw. sextortion. Minione półrocze obfitowało także w intensywne próby hakowania narzędzi Microsoft oraz rozwijania złośliwego oprogramowania ransomware – pokazuje „ESET Threat Report H1 2023”. Dane na temat zagrożeń, zebrane przez ekspertów ds. cyberbezpieczeństwa pokazują również, że znacząco wzrosła liczba ataków w Polsce.

Zamiast szybkiej pomocy finansowej – cyfrowe praktyki lichwiarskie, a nawet… śmiertelne groźby. Zamiast internetowych romansów – zaawansowane szantaże wykorzystujące spreparowane zdjęcia. Tak wyglądają najnowsze pomysły cyberprzestępców na ataki. Wśród najważniejszych zagrożeń pierwszej połowy 2023 w cyberprzestrzeni eksperci ESET wymieniają też m.in. nowe metody obchodzenia zabezpieczeń Microsoft poprzez zainfekowane pliki OneNote. Metoda, którą zdemaskowano po raz pierwszy w grudniu 2022 roku, identyfikując około kilkuset prób jej użycia, w miesiącach styczeń-maj 2023 przełożyła się już na ponad 90 tys. ataków. Grupy specjalizujące się w działaniach za pośrednictwem ransomware (złośliwe oprogramowanie wymuszające okup) aktywnie budowały zaś nowe warianty zagrożeń w oparciu o kody źródłowe, które wcześniej wyciekły.

Polska znalazła się na trzecim miejscu (po Turcji i USA) wśród państw najczęściej dotykanych atakami na serwery Microsoft SQL. Znacząco, bo aż o 81% w porównaniu z poprzednim półroczem wzrosła także liczba ataków wykorzystujących tzw. krytyczną lukę Log4Shell (to podatność w popularnym środowisku oprogramowania, pozwalająca m.in. na przejmowanie kontroli nad serwerami), podczas gdy średnia wzrostu tego zagrożenia dla pozostałych krajów wyniosła 15%. Znaleźliśmy się też wśród krajów najczęściej atakowanych przez złośliwe oprogramowanie RedLine (obok Meksyku i Peru). Służy ono m.in. do kradzieży danych uwierzytelniających i infekowania systemów operacyjnych innym złośliwym oprogramowaniem  – mówi Kamil Sadkowski, ekspert ds. cyberbezpieczeństwa ESET.

Fałszywe aplikacje pożyczkowe nadal działają

Wśród najpopularniejszych zagrożeń nastawionych na osiąganie finansowych korzyści specjaliści ds. cyberbezpieczeństwa dostrzegli m.in. spektakularny wzrost liczby fałszywych aplikacji na Androida, podszywających się pod legalne usługi pożyczkowe. Dane są niepokojące, bo w porównaniu z drugą połową 2022 r. w pierwszej połowie 2023 wykryto aż o 88% więcej zagrożeń tego typu. Fałszywe aplikacje pożyczkowe obiecują użytkownikom szybki i łatwy dostęp do środków finansowych. W rzeczywistości jednak wyłudzają dane osobowe i finansowe, wykorzystując nieuwagę osób pilnie potrzebujących pieniędzy. Są promowane poprzez media społecznościowe i wiadomości SMS, które prowadzą do fałszywych witryn internetowych. Cyberprzestępcy podejmują także próby omijania zabezpieczeń Google Play. Udokumentowane przykłady pokazują, że niezależnie od tego, czy dana osoba ubiega się o pożyczkę, czy nawet ją otrzymuje, pomysłodawcy aplikacji są gotowi nękać i szantażować swoje ofiary, a niektórzy z nich posuwają się nawet do grożenia śmiercią.

Uwaga na zaawansowane szantaże seksualne

W przypadku szantaży seksualnych przestępcy wysyłają wiadomość e-mail, twierdząc, że zainstalowali złośliwe oprogramowanie na urządzeniu odbiorcy, umożliwiające im zbieranie kompromitujących czy zawstydzających danych. Szantażują następnie ofiary, np. domagając się okupu w bitcoinach w zamian za nieujawnienie nagrań, zdjęć lub innych dokumentów o rzekomo seksualnym charakterze. Dane pokazują, że liczba prób szantażu tego typu wzrosła w 2023 roku, osiągając poziom ostatnio zanotowany w 2021 roku. Osoby dokonujące ataków typu sextortion używają różnorodnych psychologicznych trików, które pozwalają im manipulować ofiarami. Wśród nich znajdują się prośby, manipulacje, podszywanie się pod inne osoby oraz groźby. Dodatkowo sięgają również po nowoczesne technologie, np. deep fake, które ułatwiają im przeprowadzanie tych ataków.

Narzędzia Microsoft na celowniku

Zaostrzone polityki bezpieczeństwa wprowadzone przez firmę Microsoft, w szczególności te dotyczące otwierania plików z obsługą makr, skłoniły cyberprzestępców w 2023 roku do szukania nowych dróg. Systemy i narzędzia Microsoft stosowane przez szerokie grono użytkowników są częstym celem, bo złamanie ich zabezpieczeń teoretycznie otwierać może drogę do ataków o naprawdę dużej skali. Nową metodą, jaką testowali w minionym półroczu cyberprzestępcy, okazały się ataki poprzez zainfekowane pliki OneNote, wykorzystujące możliwość osadzania skryptów i plików bezpośrednio w OneNote. W odpowiedzi Microsoft dostosował domyślne ustawienia, co skłoniło cyberprzestępców do dalszego poszukiwania metod. Wzmożone ataki typu „brute force” (intensywne działania oparte na metodzie prób i błędów) na serwery Microsoft SQL mogą stanowić jedną z testowanych przez nich alternatyw.

Cyberprzestępcy „dopieszczają” ransomware

Także na polu szkodliwych działań wykorzystujących ransomware trwa nieustanny wyścig pomiędzy cyberprzestępcami i twórcami zabezpieczeń. W pierwszej połowie 2023 roku zintensyfikował go fakt wycieku kodu źródłowego niektórych, popularnych zagrożeń tego typu.

Jak podkreślają eksperci, wycieki kodu źródłowego rodzin ransomware, takich jak Babyk, LockBit i Conti, dają możliwość zaangażowania się w działalność związaną z ransomware nawet amatorom, nieposiadającym wcześniej niezbędnych umiejętności. Jednocześnie specjalistom ds. cyberbezpieczeństwa umożliwiają jednak rozwijanie zabezpieczeń przed większą liczbą wariantów tego zagrożenia.

Dane podsumowujące działalność cyberprzestępców w 2023 roku pozwalają na wyciągnięcie bardzo ciekawych wniosków. Widać wyraźnie niezwykłą i wciąż rosnącą zdolność cyberprzestępców do adaptacji. Sięgają oni coraz umiejętniej zarówno po najnowsze technologie, jak i obserwacje psychologiczne oraz socjologiczne. Przekłada się to na coraz bardziej wyrafinowane ataki, wykorzystujące m.in. luki w zabezpieczeniach systemów, nieautoryzowany dostęp, wycieki poufnych informacji oraz ludzkie słabości – podsumowuje Kamil Sadkowski.

Szczegółowe informacje na temat krajobrazu zagrożeń pojawiających w cyberprzestrzeni w okresie styczeń-czerwiec 2023 znaleźć można w „ESET Threat Report H1 2023”.

(KS, źródło: Linkleaders)