יותר מתקפות האקרים לקראת סוף 2013

יותר מתקפות האקרים לקראת סוף 2013

This post is also available in: enEnglish (אנגלית)

מעבדת קספרסקי זיהתה ברבעון השלישי של 2013 גידול מדאיג באיום על נתונים, בעיקר מצד כותבי קוד זדוני המתמחים בפלטפורמות ניידות.

9450664_s featureביוני, זיהו מומחים זיהו טרויאני חדש בשם Sypeng, המסוגל לקבל גישה לחשבון הבנק של הקורבן ישירות מהסמארטפון שלו. זו גישה פשוטה בהרבה מאשר הנתיב המסורתי של סמאטרטפוןבשילובמחשב בו נקטו בדרך כלל כותבי הקוד הזדוני.

בספטמבר, זוהה המקרה הראשון של רשתות בוטנט צד ג' ששימשו להפצת טרויאנים. הדבר הגביר משמעותית את אזור ההדבקה והיה מפתח להפצת Obad, הטרויאני המורכב ביותר לאנדרואיד שנחשף עד כה.

בשונה מקוד זדוני אחר מסוג זה (כמו ה ZitMo או ה SitMo), הטרויאני Sypeng אפשר למפעילו לגנוב כסף לאחר הדבקת מכשיר אחד בלבד – הסמארטפון של הקורבן. הקוד הזדוני בודק את מצב החשבון דרך שירות הבנקאות הנייד, מקבל תשובה, ומעביר כסף מחשבון הבנק של המשתמש אל החשבון של עבריין הרשת. העבריין יכול לשלוח את הכסף אל הארנק הדיגיטלי שלו ולפדות אותו. הטרויאני יכול בקלות לגרום לנזק של אלפי דולרים לקורבן.

לפי הנתונים 97.5 אחוזים מכל ההתקפות על מכשירי ניידים מופנים נגד מערכת ההפעלה אנדרואיד. לדברי ויקטור צ'ביישב, אנליסט וירוסים במעבדת קספרסקי:"רוב הקוד הזדוני לאנדרואיד נועד לגנוב כסף, או כמטרה משנית, לגנוב מידע אישי. כל המנגנונים המוכרים להדבקה, הפצה והסוואה עוברים במהירות מהמחשב האישי לניידים. כיום, עברייני רשת עושים כל מה שניתן כדי לגנוב כסף רב ככל האפשר. כותבי וירוסים צפויים להגדיל את מספר הבוטנטים, ולהדביק יותר ויותר משתמשי אנדרואיד".

IHLS – Israel Homeland Security

בעוד שעברייני רשת אשר עובדים עם פלטפורמות ניידות מפתחים טריקים מתוחכמים מאי פעם, התקפות מבוססות רשת עדיין מתבססות על יתרון הגודל. מומחים זיהו סך כולל של 500,284,715 התקפות ברבעון השלישי של 2013. עשר מדינות מהוות בית ל– 81.5% מהמשאבים המשמשים להפצת הקוד הזדוני, כשארה"ב, רוסיה וגרמניה הן המקורות המובילים של הפצת קוד זדוני.

התקפות ממוקדות/APT ברבעון השלישי של 2013

בספטמבר, חשפה מעבדת קספרסקי את Icefog, קבוצה קטנה אך פעילה של APT, המתמקדת במטרות בדרום קוריאה ויפן, ובפגיעה בשרשרת האספקה של חברות מערביות. אופי מתקפות ה"פגע וברח" של Icefog מהווה מגמה חדשה הנמצאת בצמיחה: חבורות קטנות המחפשות אחר מידע נקודתי בפעולות עם דיוק כירורגי.

ברבעון השלישי ניתחו החוקרים גם פעילות ריגול מקוונת שכוונה נגד מכוני מחקר בדרום קוריאה. הקמפיין, שנקרא Kimsuky, הוא מצומצם וממוקד מאוד. על פי ניתוח טכנולוגי התוקפים התעניינו בעיקר בארגונים המבוססים בדרום קוריאה וכן בשתי קבוצות בסין. רמזים שהותירו אחריהם התוקפים מצביעים על כך שמקורם בצפון קוריאה.