דו"ח: המתקפות על המכשירים הניידים זינקו ביותר מפי שלושה

קספרסקי זיהתה ב-2015 קרוב למיליון מתקפות של תוכנות זדוניות חדשות ● התחום הצומח ביותר בשוק זה: מתקפות הכופרה

פיקחו עין: ייתכן שתוכנות הכופרה בדרך לניידים שלכם. אילוסטרציה: BigStock

היקף מתקפות הקודים הזדוניים על המכשירים הניידים צמח ב-2015 ביותר מפי שלושה בהשוואה ל-2014 – כך עולה מדו"ח של קספרסקי (Kaspersky). על פי הנתונים, רוב האיומים המסוכנים אשתקד היו של תוכנות כופרה (Ransomware).

בסך הכול, קספרסקי זיהתה במהלך השנה 884,774 מתקפות של תוכנות זדוניות חדשות לעומת 295,539 ב-2014. מספר המותקפים על ידי תוכנות כופרה זינק פי חמישה – מ-18,478 ל-94,344. לעומת זאת, מספר הטרויאניים החדשים לענף הבנקאות צנח מ-16,586 ל-7,030.

ענקית אבטחת המידע כינתה את 2015 "שנת הכופרה". הכוונה היא לתוכנה זדונית שברגע שהיא מדביקה את המכשיר היא חוסמת אותו באמצעות חלון קופץ, בו נכתב למשתמש כי הוא ביצע פעולה בלתי חוקית וכי כדי לפתוח את המכשיר, הוא חייב לשלם דמי כופר. בדרך כלל, טווח התשלום הנדרש עומד על בין 12 ל-100 דולר.

קספרסקי גילתה מתקפות על 156 מדינות, כאשר רוסיה, גרמניה וקזחסטן היו הנפגעות המרכזיות. ה-Small.o היה כלי הכופרה למכשירים ניידים הנפוץ ביותר שהחברה זיהתה אשתקד.

ככלל, על פי הנתונים, מספר הגרסאות של אפליקציות הכופרה צמח פי 3.5. בחברה רואים זאת כהוכחה לכך שעברייני הסייבר מזהים הזדמנות גדולה מאי פעם להרוויח כסף ממשתמשים באמצעות סחיטה וצופים שבשנה הנוכחית "נראה גידול במורכבות של הקוד הזדוני וגרסאותיו, עם פנייה לאזורים גיאוגרפיים שונים ומגוונים יותר".

קוד זדוני עם הרשאות משתמש על

עוד צוין בדו"ח כי כמעט חצי מ-20 הטרויאנים המובילים ב-2015 היו קוד זדוני המציג פרסומת פולשנית במכשירים ניידים. הנפוצים ביותר היו Fadeb ,Leech ,Rootnik ,Gorpro ו-Ztorg. לדברי חוקרי קספרסקי, "עברייני הסייבר משתמשים בכל שיטה זמינה כדי להפיץ טרויאנים אלה, באמצעות באנרים זדוניים, משחקים מזויפים ואפליקציות לגיטימיות אחרות המפורסמות בחנויות אפליקציות רשמיות. במקרים מסוימים הם מוקמו כתוכנה לגיטימית במכשיר, שהותקנה מראש על ידי הספק".

"לחלק מאפליקציות אלה יש את היכולת לקבל הרשאות גישה של משתמש על לליבת המכשיר", הם מוסיפים. "הרשאות אלה מעניקות לתוקף יכולת בלתי מוגבלת לשנות מידע המאוחסן במכשיר הנגוע. אם ההתקנה מבוצעת בהצלחה, כמעט בלתי אפשרי למחוק את הקוד זדוני, אפילו לאחר אתחול להגדרות היצרן".

בחברה זיהו את הקודים הזדוניים הללו כבר ב-2011, אולם הם מציינים שבשנה שעברה הוא הפך לפופולרי מאוד בקרב עברייני סייבר ומעריכים שהמגמה תימשך השנה.

סוסים טרויאניים לבנקאות

עוד נמסר מקספרסקי כי סוסים טרויאניים לבנקאות הופכים למורכבים יותר ויותר, למרות הירידה במספר הגרסאות הכולל שלהם. המנגנונים שלהם נותרו זהים: לאחר שהם חודרים למערכת או למכשיר של המשתמש, הם מכסים על העמודים האמיתיים של הבנק או של אפליקציית התשלומים עם עמודים מזויפים.

כמו כן, מציינים בענקית האבטחה, היקף ההפעלה של הסוס הטרויאני הזה גדל משמעותית ב-2015. "כעת, עברייני סייבר יכולים לתקוף משתמשים של עשרות בנקים הממוקמים במדינות שונות באמצעות סוג אחד של קוד זדוני, בעוד שבעבר הם היו משתמשים באפליקציות שיכולות היו לתקוף ארגון פיננסי אחד או שניים בלבד, במספר מדינות מועט", על פי החוקרים. כדוגמה לאפליקציה זדונית עם מספר מטרות רב הם נתנו את Acecard, שיש לו כלים לתקוף משתמשים של עשרות בנקים ושירותים מקוונים.

בתוך כך, eset פרסמה מחקר ממנו עולה כי התוקפים באמצעות הכופרות לא מתמקדים עוד במדינות מזרח אירופה, אלא מרחיבים את התקפותיהם לאזורים נוספים בעולם. כדוגמה לכך, ציינו בחברה ש-72% מההדבקות בכופרה לאנדרואיד LockerPIN התרחשו בארצות הברית.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים