דוח איומי IT לרבעון השני של 2013

דוח איומי IT לרבעון השני של 2013

This post is also available in: enEnglish (אנגלית)

הביטקוין הופך למטרה מועדפת על עבריינים; וכמוה גם חסימת גישה למכשירי סלולר ודרישות כופר תמורת שחרורם כביכול.

מומחי מעבדת קספרסקי פרסמו את דוח התפתחות איומי ה IT לרבעון השני של 2013 המנתח את אירועי אבטחת ה IT והמגמות הבולטים ביותר ברבעון, ומספק ניתוח סטטיסטי של אופק האיומים. על פי הדוח יישומים זדוניים לניידים היוו את הקטגוריה המשמעותית והבולטת ברבעון, הן מבחינת כמות והן מבחינת מורכבות. עברייני רשת לא רק משפרים את פיתוח הקוד הזדוני המכוון לפלטפורמות ניידות, אלא גם משפרים את יכולות היישומים ואת הדרכים בהם הם מטרגטים את המשתמש. בנוסף לקוד זדוני לניידים, עברייני רשת מתמקדים מאוד בהפעלת קמפיינים לגניבת המטבע המקוון ביטקוין, לאור עליית הערך המשמעותית שלו במהלך הרבעון.

רמת הסיכון המקומית להדבקות ברשת - רובע שני 2013
רמת הסיכון המקומית להדבקות ברשת – רובע שני 2013

סטטיסטיקה של קוד זדוני לרבעון השני של 2013

הנתונים שלהלן התקבלו מרשת אבטחת המידע של קספרסקי (KSN). כל הניתוחים נעשו בהסכמה מלאה של משתמשי KSN

פתרונות מעבדת קספרסקי זיהו וניטרלו 983,051,408 איומים במהלך הרבעון השני של 2013.

התקפות מבוססות רשת: 577,159,385 הדבקות נמנעו במהלך גלישה של משתמשים ברשת.

הדבקות מחשבים: 400,604,327 יישומים זדוניים נחסמו מהדבקת מחשבי משתמשים.

קוד זדוני נייד: 29,695 התקפות קוד זדוני חדש לניידים אותרו על ידי מערכת הזיהוי של מעבדת קספרסקי במהלך הרבעון.

התפתחות הקוד הזדוני הנייד

נכון ל-30 ביוני 2013, מעבדת קספרסקי הוסיפה מספר כולל של 100,386 "הטמעות" קוד זדוני למערכת שלה, עליה משמעותית בהשוואה לסוף 2012 (46,445 חתימות).

חשוב לציין כי "הטמעות" אינן מקרי הדבקה או תוכנת קוד זדוני יחידה. אלו הן יחידות קוד זדוני ששולבו על ידי עברייני רשת באפליקציות ניידות רגילות. התהליך השכיח עבור עברייני רשת הוא הורדה של אפליקציה רגילה והטמעת קוד זדוני בתוכה. לאחר מכן, מפיצים עברייני הרשת מחדש את הגרסה הזדונית לאתרים בהם משתמשים יכולים להוריד אותם, כגון חנויות אפליקציות עצמאיות. המערכת של מעבדת קספרסקי מזהה את חתימות הקוד הזדוני המוכנסות אל תוך האפליקציות המהונדסות, תוך שימוש בטכנולוגיות מבוססות ענן, זיהוי היוריסטי וחתימות אנטי וירוס. על ידי זיהוי חתימות הקוד הזדוני, מעבדת קספרסקי יכולה לזהות אילו אפליקציות הן זדוניות לפני שהן עוברות למכשיר המשתמש.

קוד זדוני נייד לפי קטגוריות התנהגות

הקטגוריה הנפוצה ביותר של קוד זדוני נייד הייתה באופן מסורתי טרויאני לשליחת SMS. מעבדת קספרסקי זיהתה ירידה בקטגוריה זו במהלך הרבעון השני, בעוד טרויאנים המכוונים לפלטפורמות ניידות החלו לשלב בתוכן יותר יכולות וגמישות.

ברבעון השני, היוו טרויאנים לפתיחת דלת אחורית את החלק הגדול ביותר של קוד זדוני שהוטמעו באפליקציות – 32.3% מסך הטרויאנים. אחריהם נמצאים טרויאנים (23.2%) וטרויאנים לשליחת מסרונים (27%).

במונחים של יכולות הקוד הזדוני, עברייני רשת מאמצים כעת טכניקות חמקנות כדי להימנע מניתוח וזיהוי, ובמקביל מייצרים יישומים זדוניים הנושאים מספר מטעני הפעלה שמאפשרים יצירת הכנסות במספר שיטות. גרסאות מסויימות יכולות גם לחלץ כמויות גדולות של נתונים ממכשירי משתמשים, כשבמקביל הן מורידות ומתקינות קוד זדוני נוסף למכשיר הנגוע. קוד זדוני מבוסס אנדרואיד הציג את ההתפתחות הגדולה ביותר בהשוואה לפלטפורמות אחרות, והוא מתחיל להפוך למקבילה הניידת של קוד זדוני למערכת חלונות למחשבים אישיים.

i-hls.com/he

רמות הסיכון העולמיות להדבקות ברשת - רבעון שני 2013
רמות הסיכון העולמיות להדבקות ברשת – רבעון שני 2013

סחיטה באמצעות הונאות אנדרואיד

ביוני נרשמה הגרסה הראשונה של קוד זדוני לפעילות כופר עבור אנדרואיד – Free Calls Update – אפליקציה חינמית אשר זמינה להורדה מחנויות אפליקציה עצמאיות. קוד זדוני לכופר הוא סוג של תוכנה אשר נועדה לסחוט כסף מהקורבן באמצעות חסימת גישה למכשיר או למחשב עד שהוא משלם דמי חסות. בדרך כלל מדובר בהונאה על הונאה, מכיוון שגם אחרי שהקורבן משלם את דמי החסות הגישה למכשיר אינה חוזרת. לאחר התקנת התוכנה הזדונית על המכשיר, האפליקציה מפעילה את עצמה ומנסה לקבל הרשאות ניהול של המכשיר כדי לשנות הגדרות ולכבות את אפשרויות הגלישה והשיחה ב– Wi-Fi ובסלולר. האפליקציה מתחזה כאילו היא סורקת אחר קוד זדוני, ומציגה למשתמש התראת שווא על כך שהמכשיר נדבר בווירוס. לאחר מכן היא ממליצה למשתמש לרכוש רישיון לאנטי וירוס מזויף כדי שינקה את החסימה. ההתראה תמשיך להופיע על המכשיר תוך שהגישה ליתר המכשיר תהיה חסומה ותהפוך ללא שימושית.

קוד זדוני לכופר והתראות אנטי וירוס מזוייפות היו שיטות עבודה נפוצות במחשבים אישיים, ועברייני הרשת מנצלים את השיטות האלה, ברמה הטכנית והפסיכולוגית, כדי לנסות ולבצע הונאה בשוק הניידים הבוגר פחות.

הביטקוין מניע כלכלה שחורה

המגמה הבולטת ביותר ברבעון השני היא המיקוד הגדל של עברייני רשת ביצירת קוד זדוני להשגת ביטקוין. הביטקוין הוא מטבע דיגיטלי אשר מבוסס על תשתית משתמש למשתמש (P2P) ונועד לביצוע עסקאות מבוזרות בעילום שם.

הפעולות מבוצעות על שרתים הנקראים ביטקוין מיינר (כורי ביטקוין), אשר משמשים כדי לתמוך בתהליך ההחלפה והעיבוד של ביטקוין. התשתית מתבססת על רשת מחשבים המשמשים כמשאבים המאפשרים לשרתי הביטקוין לפעול. את הכסף הוירטואלי ניתן בשלב מאוחר יותר להפוך למטבע אחר כדי לשלם על מוצרים ושירותים בחנויות מקוונות (הסימול של ביטקוין כמטבע וירטואלי מיוצג באות b קטנה, והתשתית של ביטקוין מיוצגת באות B גדולה).

ערכו של הביטקוין זינק משמעותית בשנה האחרונה, ובעוד יחידה אחת הייתה שוות ערך לפני כשנה לפחות מסנט אמריקאי אחד, קפץ היום ערכו לאזור ה– 130 דולר. למרות שהמטבע עדיין סובל מתנודתיות, הוא הופך בהדרגה ליציב יותר. הפופולאריות, החיסיון והערך הגדל הפכו את המטבע למטרה אטרקטיבית עבור עברייני רשת. בנוסף, הביטקוין הוא המטבע המועדף על עברייני רשת לביצוע פעולות, מאחר והוא מאפשר להם ביצוע פעולות בעילום שם ותהליך סליקה מאובטח הנעדר דרישות פיננסיות ורגולטוריות, מה שמקשה את המעקב אחר מבצעי הפעולות.

בחודש אפריל, חשף צוות המחקר של מעבדת קספרסקי קמפיין במסגרתו עברייני רשת השתמשו בסקייפ כדי להפיץ קוד זדוני לכריית ביטקוין. הם השתמש בהנדסה חברתית כדי להדביק קורבנות בשלב הראשון, ואז התקינו תוכנה זדונית על מחשבי המשתמשים שרתמה את כוח העיבוד לצורך כריית ביטקוין. במהלך הכרייה נשלחו ביטקוין לחשבון העבריינים שביצעו את ההונאה.

כחודש לאחר מכן, זיהו מומחי מעבדת קספרסקי קמפיין ביטקוין נוסף, שהתבסס על התקפת פישינג שמקורה בברזיל. מטרת ההתקפה דומה לפעילות ההנדסה החברתית שבוצעה בסקייפ, אך בהתקפה זו העבריינים השתמשו בהודעות דואר אלקטרוני כדי להפנות משתמשים לעמוד מזויף של האתר הפופולארי ביותר למסחר בביטקוין–MtGox. האתר מטפל בכמויות גדולות של עסקאות מאושרות, לכן מטרת הקמפיין הייתה להונות משתמשים למסור את פרטי החשבון שלהם שיאפשרו לעבריינים לגנוב ביטקוין ישירות מהחשבון.