Темпы распространения угроз для мобильных устройств вернулись к прежнему уровню
В Отчете McAfee об угрозах за второй квартал 2013 года отмечен самый высокий с начала 2012 года рост числа вредоносных программ на базе ОС Android — на 35 %. Во втором квартале McAfee Labs зарегистрировала вдвое больше новых образцов программ-вымогателей, чем в первом квартале. То есть, в 2013 году обнаружено больше программ-вымогателей, чем за все предыдущие периоды вместе взятые. Речь идет о продолжающемся росте числа вредоносных программ для кражи SMS-сообщений в онлайн-банкинге; поддельных приложений для знакомств и развлечений; умышленно измененных версий надежных приложений; и вредоносных программ, выдаваемых за полезные утилиты.
Аналитики McAfee Labs резюмировали целый ряд стратегий, используемых киберпреступниками с целью получения денег и конфиденциальных сведений от жертв:
Вредоносные программы в сфере онлайн-банкинга. Во многих банках, где реализована двухфакторная проверка подлинности, пользователи входят в свои учетные записи, указывая свое имя пользователя, пароль и номер транзакции, который приходит на их мобильное устройство в виде текстового сообщения (mTAN). Аналитики McAfee Labs обнаружили четыре серьезные зловредные программы для мобильных телефонов, которые сначала перехватывают имена пользователей и пароли, а затем перехватывают SMS-сообщения, содержащие учетные данные, необходимые для доступа к банковским счетам. Это дает злоумышленникам возможность получить прямой доступ к счетам и осуществить перевод средств.
Поддельные приложения для знакомств. Эксперты McAfee Labs обнаружили огромный рост числа приложений для знакомств и развлечений, которые обманным путем заставляют пользователей подписываться на несуществующие платные услуги. Кроме прибыли от продажи прав доступа к профилям злоумышленники получают дополнительную прибыль, продавая пользовательскую информацию и личные данные, похищенные с мобильных устройств.
Приложения-трояны. Аналитики заметили рост активности шпионского ПО в виде модифицированных версий проверенных приложений. Модифицированные версии приложений занимаются сбором конфиденциальной информации о пользователе (контакты, журналы звонков, SMS-сообщения, местоположение) и отсылают эти данные на сервер злоумышленника.
Поддельные утилиты. Киберпреступники также используют прораммы, которые выдают себя за полезные утилиты, а на самом деле устанавливают шпионское ПО, собирающее и передающее злоумышленникам ценные личные данные.
Кроме того, во втором квартале были выявлены следующие тренды атак на слабые места в инфраструктуре бизнеса:
Программы-вымогатели. За последние два квартала McAfee Labs зарегистрировала больше программ-вымогателей, чем за все предыдущие периоды вместе взятые. Число новых уникальных образцов, обнаруженных во втором квартале, превысило 320 тысяч; это более чем в два раза превышает показатель первого квартала и подтверждает прибыльность данной тактики.
Зловредные программы с цифровой подписью. Число вредоносов, подписанных достоверными сертификатами, возросло на 50 %, достигнув 1,2 млн новых образцов. Такая тенденция грозит подрывом доверия к глобальной инфраструктуре достоверных сертификатов.
Подозрительные URL-адреса. Рост числа подозрительных URL-адресов во втором квартале говорит о том, что «зараженные» сайты по-прежнему играют большую роль в качестве механизма распространения вредоносных программ. На конец июня число обнаруженных специалистами McAfee Labs подозрительных URL-адресов достигло 74,7 млн, что на 16 % больше, чем в первом квартале.
Атаки на инфраструктуру Bitcoin. Внезапный рост активности на рынке Bitcoin в последнем квартале привлек внимание и киберпреступников. Наряду с проведением распределенных атак типа «отказ в обслуживании» (DDoS) группа киберпреступников заражала компьютеры своих жертв вредоносным ПО, использовавшим ресурсы компьютеров для генерирования и кражи виртуальной валюты.
Операция «Троя». Атаки на банки и медиа-компании Южной Кореи в марте и июне этого года на самом деле были связаны с продолжительной кампанией кибершпионажа, развернутой еще в 2009 году. Данные компьютерно-технических экспертиз заставляют предположить, что эта кампания была разработана для проведения атак на военные объекты США и Южной Кореи с целью обнаружения и изъятия конфиденциальных файлов, а также, в случае необходимости, с целью уничтожения взломанных систем посредством атак на основные загрузочные записи (MBR).