Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Najczęstsze sposoby cyberataków w Europie w pierwszym kwartale 2022

CyberatakPróby zainfekowania telefonów i komputerów trojanami komputerowymi oraz oprogramowaniem adware były w pierwszym kwartale 2022 roku najczęstszymi formami cyberataków w Europie. Stanowiły one ponad 90% wszystkich działań podejmowanych przez cyberprzestępców. Jak wynika z raportu „Cyber Threat Report Q1 2022” - Allot, jeden z globalnych liderów w obszarze cyberbezpieczeństwa, zarejestrował i zablokował w tym czasie ponad 2.3 miliardy ataków na użytkowników indywidualnych, co stanowi wzrost o 618% w porównaniu do podobnego okresu rok wcześniej.

Raport Allot powstał w oparciu o dane zebrane od europejskich operatorów telefonicznych, dostawców internetu oraz usług z chmury, którzy korzystają z oprogramowania Allot NetworkSecure. Wszystkie te firmy mają zainstalowane rozwiązanie Allot na swojej infrastrukturze i dzięki temu mogą zapewnić swoim klientom automatyczną ochronę przed cyberzagrożeniami - bez konieczności instalowania oprogramowania przez użytkowników. Łącznie rozwiązanie Allot chroni ponad 20 milionów abonentów na całym świecie. Statystyki z zablokowanych prób ataków na tę grupę dają wiarygodny obraz tego, jakie są obecnie najpopularniejsze narzędzia wykorzystywane przez cyberprzestępców.

Trojany w natarciu
Na szczycie listy z najczęściej wykorzystywanymi przez cyberprzestępców narzędziami są obecnie trojany komputerowe. Ataki z ich wykorzystaniem stanowiły aż 62 proc. wszystkich zablokowanych prób infekcji komputerów i telefonów. Trojan podszywa się pod aplikacje używane przez użytkownika, a po zainstalowaniu pobiera na komputer lub telefon niepożądane elementy, które mogą wyrządzić poważne szkody.

„W ciągu ostatniego kwartału zaobserwowaliśmy w szczególności wzrost liczby trojanów bankowych. Są to złośliwe programy komputerowe zaprojektowane w celu uzyskania dostępu do informacji z systemu bankowości internetowej, takich jak dane logowania. Bardzo niepokojący jest przy tym fakt, że przestępcy wykorzystują wiele trojanów, o których myśleliśmy, że zostały już wyeliminowane” -  komentują autorzy raportu.

Do tego grona należą:
• Beating Bian - ten typ trojana został po raz pierwszy wykryty w 2019 roku, ale potem nie notowano wielu prób ataków z jego wykorzystaniem. Od listopada 2021 roku nastąpiła tutaj zmiana i wygląda na to, że to złośliwe oprogramowanie ponownie stało się bardzo popularne wśród cyberprzestępców. Beating Bian jest trudny do wykrycia, bo nie komunikuje się z serwerem, a dane uwierzytelniające użytkowników zdobywa nagrywając ekran ich urządzenia. Nagranie jest potem pobierane przez przestępców w dogodnym dla nich momencie.
• Coper - ten trojan bankowy został po raz pierwszy zidentyfikowany w Kolumbii, ale rozprzestrzenił się na inne części Ameryki Łacińskiej, a także został zidentyfikowany w Europie. Coper rozprzestrzenia się podszywając się pod oficjalną aplikację instytucji finansowej Bancolombia, używając podobnej ikonografii i marki. Po uruchomieniu aplikacji urządzenie jest infekowane, a po przyznaniu uprawnień aplikacja może przejąć kontrolę nad wiadomościami, zainstalować keylogger i wiele więcej.
• Emotet - według EUROPOLu jest to najniebezpieczniejszy złośliwy program na świecie, który może zablokować komputer i telefon, a potem zażądać okupu. Podobno miał on zostać wyeliminowany już na początku stycznia 2021 roku. Wygląda jednak na to, że obecnie mamy nawrót ataków z wykorzystaniem tego wirusa.

Rośnie liczba ataków phishingowych i z wykorzystaniem trojanów bitcoinowych
Według raportu Allot, w Europie aż o 37 proc. wzrosła także liczba ataków phishingowych, które w pierwszym kwartale br. zostały zablokowane 64 miliony razy w porównaniu z 47 milionami rok wcześniej. Obserwujemy także odrodzenie ataków z wykorzystaniem trojanów bitcoinowych, które były popularne w 2017 roku, ale potem ich wykorzystanie zmalało.

„Liczba zablokowanych ataków z wykorzystaniem trojanów bitcoinowych wzrosła o 600%. Zagrożenia z nimi związane nie obejmują jedynie złośliwego oprogramowania, które po zainstalowaniu wykorzystuje zasoby komputera użytkowników, aby kopać kryptowalutę. Cyberprzestępcy często tworzą także strony udające giełdy kryptowalut i za ich pomocą infekują komputery użytkowników innymi rodzajami złośliwego oprogramowania” - wyjaśniają autorzy raportu.

Adware nadal groźny
Niezmiennie bardzo popularnym wśród cyberprzestępców narzędziem jest adware, który służy do wyświetlania niechcianych reklam. Ataki wykorzystujące te narzędzia stanowiły w pierwszym kwartale aż 36 proc. wszystkich zablokowanych prób infekcji urządzeń użytkowników. Konsekwencje zainfekowania oprogramowaniem adware to nie tylko wyświetlanie irytujących reklam. Cyberprzestępcy bardzo często wykorzystują adware do nakłaniania nas do pobrania znacznie groźniejszego złośliwego oprogramowania.
W minionym kwartale nieco zmalała liczba ataków z wykorzystaniem strony Omnatuor.com, która jest automatycznie otwierana w przeglądarkach zainfekowanych specjalnym wirusem i wyświetla fałszywe komunikaty o błędach. Ich celem jest zachęcenie do zasubskrybowania powiadomień. Okazują się one potem niechcianymi reklamami stron dla dorosłych, serwisów z grami hazardowymi, a także fałszywych uaktualnień różnego rodzaju oprogramowania. Zwiększyło się za to wykorzystanie adware’a Fybian, który atakuje telefony z systemem Android przez gry, a potem wyświetla niechciane reklamy.

Publikację „Cyber Threat Report Q1 2022” można pobrać z witryny Allot.

Źródło: Allot

Logowanie i rejestracja