• Order

Miesięczny raport o zagrożeniach od F-Secure | Wrzesień 2023

hero hero

Zobacz, z jakimi cyberzagrożeniami najprawdopodobniej będziesz musiał się zmierzyć. Dowiedz się, dlaczego Dark Web jest tak mylący dla konsumentów i opłacalny dla przestępców. Dowiedz się, w jaki sposób możesz sprawdzić, czy jesteś szpiegowany za pośrednictwem telefonu komórkowego. I dowiedz się, dlaczego LinkedIn stał się ulubionym miejscem dla cyberprzestępców. Wszystko to i jeszcze więcej w tym miesiącu w F-Alert.

picture picture

TOP 5 cyberprzestępstw

Przestępcy chcą coraz większych zysków pieniężnych.
Nowe badanie przeprowadzone przez F-Secure wykazało, że oszustwa i wyłudzenia, których celem jest uzyskanie korzyści finansowych, znajdują się na szczycie listy najczęstszych cyberprzestępstw*.

1. oszustwa SMS-owe
Prawie każdy, kto posiada smartfona, natknął się na wiadomość tekstową, którą można sklasyfikować jako smishing lub atak phishingowy przeprowadzany za pośrednictwem wiadomości SMS.
"Podobnie jak poczta elektroniczna, SMS-y są używane do komunikacji osobistej i biznesowej" - powiedział Timo Salmi, starszy menedżer ds. marketingu produktów w F-Secure. "Otworzyło to drzwi dla oszustw związanych z fałszywymi nagrodami, sklepami internetowymi i wszelkiego rodzaju ofertami zbyt dobrymi, aby mogły być prawdziwe, które mogą prowadzić do cyberprzestępstw".

2. oszustwo telefoniczne
"Jedną z ulubionych sztuczek cyberprzestępców w ciągu ostatnich kilku lat były ataki, które polegały na tym, aby ofiara zadzwoniła pod określony numer, często w celu uzyskania pomocy technicznej" - powiedział Salmi. "Często prowadzi to do tego, że atakujący albo wyłudza od ofiary pieniądze, często w celu zakupu "gwarancji", albo dalej infekuje ofiarę".
Starsi lub mniej obeznani z technologią użytkownicy są często celem tych oszustw, wyjaśnia Salmi.

3. złośliwe oprogramowanie i wirusy
Te klasyczne ataki niestety nadal działają.
"Infostealery to zazwyczaj złośliwe oprogramowanie, które trafia na komputer użytkownika" - powiedział Salmi. "Po zainstalowaniu na komputerze może zbierać wszelkie dane wprowadzone do formularza internetowego, w tym dane logowania, numery ubezpieczenia społecznego, dane kontaktowe i inne".
Oszustwa związane z kartami kredytowymi
"Konsumenci są generalnie chronieni przed nieuczciwymi zakupami na ich naruszonych kontach" - powiedział Salmi. "Ale oszuści nadal mogą robić zakupy, dopóki nie zostaną wykryci, a ofiary mogą ponieść długoterminowe szkody, zwłaszcza z powodu nieuczciwych kont otwartych na ich nazwisko".
Nieautoryzowany dostęp do kont e-mail
"Zhakowane konta e-mail są cenne z wielu powodów" - powiedział Salmi. "Oprócz zawartości konta, link "Nie pamiętasz hasła?" w dowolnej aplikacji lub witrynie internetowej zapewni przestępcom dostęp do prawie każdej usługi połączonej z tym adresem e-mail".


PORADA EKSPERTA
"Zastosuj tę samą kontrolę, jaką stosujesz do podejrzanych wiadomości e-mail, do wszystkich wiadomości SMS, MMS lub połączeń telefonicznych, które otrzymujesz. Każda taktyka, która działa w skrzynce odbiorczej, w końcu pojawi się wszędzie".
Timo Salmi
Starszy menedżer ds. marketingu produktów
Helsinki, Finlandia

*Źródło: Badanie konsumenckie F-Secure, czerwiec 2023, 11 krajów (Brazylia, Finlandia, Francja, Niemcy, Włochy, Japonia, Holandia, Norwegia, Szwecja, Wielka Brytania i USA), n=4400

Odsłanianie ciemnej sieci

Nowe badanie wykazało, że 68% dorosłych nie ma pojęcia o ciemnej sieci czyli dark necie. Oto, co musisz wiedzieć.
Czy Twoje prywatne dane wyciekły w ciągu ostatnich 12 miesięcy?
1 na 6 osób
zgłasza, że ich dane wyciekły do sieci.
Tak wynika z nowej ankiety przeprowadzonej wśród 5000 dorosłych osób na zlecenie F-Secure*.A znacznie więcej mówi
Prawie 4 osoby na 10 stwierdziły, że nie wiedzą, czy ich dane wyciekły.
Oznacza to, że mogą być narażeni i prawdopodobnie nie podejmują żadnych kroków niezbędnych do ochrony swoich kont lub tożsamości.

Odsłaniając najciemniejszy zakątek internetu
80% ankietowanych stwierdziło, że wie, czym jest dark web.
Jednak mniej niż 1 na 3 osoby potrafiłaby dokładnie zdefiniować ją jako część Internetu, do której można uzyskać dostęp wyłącznie za pomocą specjalnych, anonimowych przeglądarek.
Dlaczego ma to znaczenie?
Ciemna sieć jest również miejscem, w którym cyberprzestępcy mogą kupować skradzione dane.
Każdego miesiąca miliony prywatnych informacji trafiają tam na sprzedaż.

Niekończący się cykl
Gdy dane znajdą się w dark web, ich usunięcie jest prawie niemożliwe. Dlatego tak ważne jest, aby dowiedzieć się, czy zostałeś narażony.
Jednak ponad 3 na 4 ankietowanych dorosłych (77%) rzadko lub nigdy nie sprawdza, czy ich dane zostały skradzione lub wyciekły.
Sprawia to, że wiele ofiar jest uwięzionych w praktycznie niekończącym się cyklu sprzedaży ich informacji.
Jest jednak nadzieja dla każdego, kto podejmie odpowiednie kroki.


PORADA EKSPERTA
"Regularnie sprawdzaj, czy Twoje dane nie zostały naruszone, korzystając z bezpłatnych narzędzi online, takich jak F-Secure's Identity Theft Checker. Sprawdzenie, czy doszło do kradzieży tożsamości, zajmuje mniej niż pięć minut i nic nie kosztuje".
Tom Gaffney
Główny konsultant ds. bezpieczeństwa
Londyn, Anglia

*Źródło: Badanie Census zlecone przez F-Secure (2023), cztery kraje (Wielka Brytania, Finlandia, Niemcy, Szwecja), wielkość próby 2000/UK i 1000/Finlandia, Szwecja, Niemcy, łącznie 5000 respondentów.

Co należy wiedzieć o oprogramowaniu Stalkerware

Zapobieganie szpiegowaniu całej aktywności cyfrowej wymaga poznania sposobu działania aplikacji umożliwiających stalking.
Sklepy prowadzone przez Apple i Google generalnie zakazują sprzedaży aplikacji, które umożliwiają tajne monitorowanie, które może mieć miejsce w ramach nękania i znęcania się nad partnerem. Ale stalkerware jest nadal dostępny w Internecie.
Oznacza to, że świadomość jest najlepszą obroną przed oprogramowaniem zaprojektowanym do śledzenia użytkowników bez ich zgody lub wiedzy.

Niewielu może wyrządzić więcej szkód
"Nikt nie wie o nas więcej niż nasze smartfony", Laura Kankaala, F-Secure Threat Intelligence Lead. "Niewiele osób może wyrządzić więcej szkody dzięki tej wiedzy niż były lub obecny partner, który stał się agresywny".
Koalicja przeciwko stalkerware, do której F-Secure dołączył w 2019 r., definiuje stalkerware jako "narzędzia - programy, aplikacje i urządzenia - które umożliwiają komuś potajemne szpiegowanie życia prywatnego innej osoby za pośrednictwem jej urządzenia mobilnego".
Kankaala zauważył, że Stalkerware może być zainstalowany przez prawie każdego, kto wie, jak korzystać ze smartfona.
"Wszystko, czego ktoś potrzebuje, to dostęp do urządzenia i kilka minut".

Uważaj na znaki ostrzegawcze
Aplikacje Stalkerware są przeznaczone do uruchamiania bez wiedzy właściciela urządzenia. Istnieją jednak pewne oznaki, na które można zwrócić uwagę, aby wykryć instalację Stalkerware, zaczynając od ogólnej gorszej wydajności urządzenia.
"Twój telefon, szczególnie w przypadku urządzeń z Androidem, może stać się bardzo ciepły z powodu ciągłego śledzenia lokalizacji" - powiedział Kankaala. "W przypadku iPhone'a najlepiej jest przejrzeć listę aktywnych sesji w iCloud, aby sprawdzić, czy jakieś nierozpoznane urządzenia mają dostęp do informacji na telefonie".
Zauważyła, że uruchomienie skanowania za pomocą oprogramowania antywirusowego zazwyczaj wykrywa złośliwe aplikacje zainstalowane na telefonie.

"Ale jeśli zostałeś zarażony, prawdopodobnie oznacza to, że jesteś narażony na pewne lub znaczące niebezpieczeństwo ze strony obecnego lub byłego partnera" - powiedziała. "Chociaż media uczą nas bać się nieznajomych, bardziej prawdopodobne jest, że spotkamy się z przemocą ze strony osób, które znamy najlepiej, zarówno w Internecie, jak i poza nim".
Zaleca każdemu, kto ma jakiekolwiek powody, by sądzić, że urządzenie zostało zainfekowane oprogramowaniem stalkerware, odwiedzenie strony Coalition Against Stalkerware w celu opracowania planu bezpieczeństwa przed usunięciem aplikacji.


PORADA EKSPERTA
"Nie możemy być przy naszym urządzeniu przez cały czas, więc pamiętaj, aby mieć hasło na urządzeniu mobilnym i silne, unikalne hasła do ważnych kont online, w tym iCloud. I nie udostępniaj ich nikomu".
Laura Kankaala
Threat Intelligence Lead
Helsinki, Finlandia

Dlaczego cyberprzestępcy uwielbiają LinkedIn

Sieć społecznościowa stała się niezbędna zarówno dla profesjonalistów szukających możliwości rozwoju kariery, jak i dla atakujących, którzy chcą wykorzystać te ambicje.
Użytkownicy LinkedIn doświadczyli stałego wzrostu złośliwych działań w ciągu ostatniej dekady, począwszy od podejrzanych prób połączenia, poprzez oszustwa phishingowe, aż po fałszywe oferty pracy. Teraz raporty sugerują, że cyberataki na platformę dramatycznie się nasiliły.

Skarbnica skarbów
Atakujący od dawna wiedzą, że LinkedIn oferuje skarbnicę bezcennych informacji, wyjaśnił Ash Shatrieh, badacz F-Secure Threat Intelligence.
"Platforma zawiera mnóstwo informacji na temat personelu organizacji, które zazwyczaj nie są dostępne na stronie internetowej firmy" - powiedział. "Informacje te pomogły przestępcom zaostrzyć ataki, które obejmują manipulację psychologiczną, w tym phishing i Business Email Compromise".
Nowe badania sugerują jednak, że ataki na konta LinkedIn nasiliły się latem 2023 r., ponieważ przestępcy przyjęli nową taktykę, która podnosi stawkę dla każdego, kto polega na witrynie w celu rozwoju kariery lub nawiązywania kontaktów zawodowych.
"Jeden z raportów wykazał, że niektórzy użytkownicy mieli swoje konta przetrzymywane dla okupu" - dodał. "Ofiarom tym grożono usunięciem konta, jeśli nie zapłacą".

Atakujący są niezwykle zmotywowani
Linkedin, być może bardziej niż jakakolwiek inna platforma mediów społecznościowych, łączy to, co osobiste, z tym, co profesjonalne.
"Gangi przestępcze w Azji Południowo-Wschodniej wykorzystały początkowe kontakty na LinkedIn, aby pomóc w przeprowadzeniu zaawansowanych ataków na konta Meta Business" - powiedział Shatrieh. "Atakujący uwielbiają LinkedIn ze względu na jego biznesową autentyczność".
Zauważył, że kradzież tożsamości na LinkedIn może być niezwykle cenna dla przestępców, ponieważ:
1) możliwe jest ujawnienie poufnych informacji biznesowych oraz
2) atakujący mogą wykorzystać konto do przeprowadzenia legalnie wyglądających ataków, takich jak przesłanie koledze linku phishingowego.

"Dlatego użytkownicy powinni spodziewać się, że na platformie pojawią się wykwalifikowani napastnicy i natychmiast podjąć środki ostrożności, jeśli jeszcze tego nie zrobili" - podsumował.


PORADA EKSPERTA
"Aby zapobiec przejęciu konta, upewnij się, że aktywowałeś uwierzytelnianie dwuskładnikowe dla swojego konta LinkedIn, najlepiej za pomocą aplikacji uwierzytelniającej na zabezpieczonym urządzeniu. Zrób to teraz".
Ash Shatrieh
Badacz ds. analizy zagrożeń
Helsinki, Finlandia

Popularne oszustwo: oszustwo polegające na złym zachowaniu w sieci


CO:
Firma F-Secure zaobserwowała znaczny wzrost liczby oszustw, które próbują wymusić na użytkownikach zapłatę za rzekome "złe zachowanie w sieci" za pośrednictwem spamu e-mail. Ataki te często mają tematy, które koncentrują się na ujawnianiu upokarzających zdjęć i filmów znajomym, rodzinie i współpracownikom, w tym "Twoje dane osobowe zostały ujawnione z powodu podejrzanych szkodliwych działań".

JAK:
Oszuści podają jasne kroki, jak zapłacić za pomocą Bitcoin. Aby zwiększyć presję, ofiary są proszone o podjęcie działań w krótkim czasie, często 2 dni. Niestety, istnieją dowody na to, że kilka ofiar uległo żądaniom oszustów.

PRZYGOTUJ SIĘ:
Nikt nie zasługuje na to, by stać się ofiarą, ale istnieją pewne kroki, które można podjąć, aby nie znaleźć się na celowniku oszustów. Unikaj odwiedzania podejrzanych stron internetowych z darmowymi instalatorami i crackami oprogramowania. Ponadto korzystaj z rozwiązania do ochrony tożsamości, które może niezawodnie informować Cię o możliwych wyciekach lub naruszeniach związanych z Twoimi danymi osobowymi.