Smartfony stają się atrakcyjną „przynętą” dla hakerów
Już na początku nowego roku Giap Thin 2024 firma zajmująca się bezpieczeństwem Group-IB ogłosiła odkrycie GoldPickaxe, pierwszej wersji trojana (złośliwego kodu, złośliwego oprogramowania) stworzonego z myślą o użytkownikach systemu iOS.
Zidentyfikowany jako atakujący urządzenia mobilne z systemem iOS użytkowników w Wietnamie i Tajlandii, GoldPickaxe potrafi zbierać dane twarzy, inne dokumenty tożsamości oraz przechwytywać wiadomości SMS z iPhone'ów. Wraz z pojawieniem się GoldPickaxe, wysoce bezpieczny iPhone również stał się niebezpieczny.
W ubiegłym roku eksperci zauważyli również, że jednym z ważniejszych wydarzeń w zakresie bezpieczeństwa sieciowego Wietnamu była kampania mająca na celu nakłonienie użytkowników do instalowania fałszywych aplikacji rządowych i Generalnego Departamentu Podatków w celu przywłaszczenia sobie aktywów. Wykorzystując usługę ułatwień dostępu Google w systemie Android, hakerzy zaprogramowali złośliwe oprogramowanie do odczytywania treści i interakcji z innymi aplikacjami na smartfonach użytkowników. Po nakłonieniu użytkowników do nadania uprawnień do ułatwień dostępu fałszywym aplikacjom, złośliwe oprogramowanie hakerów może działać niczym szpieg, gromadzić informacje, a nawet kontrolować aplikacje bankowe, dokonując w ten sposób przejęcia kont.
W rozmowie z reporterami VietNamNet wietnamscy eksperci ds. bezpieczeństwa informacji stwierdzili również, że w kontekście zachodzącej obecnie silnej transformacji cyfrowej smartfony odgrywają coraz ważniejszą rolę w życiu prywatnym i zawodowym wielu osób, a w związku z tym stały się atrakcyjną „przynętą” dla hakerów.
Eksperci VSEC wyjaśnili, że bieżący rok będzie kluczowy dla bezpieczeństwa urządzeń mobilnych: Biorąc pod uwagę powszechność korzystania z telefonów komórkowych w 2023 r., można było zaobserwować wzrost liczby ataków wykorzystujących luki w zabezpieczeniach i aplikacje w telefonach użytkowników w celu kradzieży danych logowania, a tym samym pieniędzy z kont bankowych ofiar.
Podobnego zdania jest Vu Ngoc Son, dyrektor techniczny firmy NCS Company: W tym roku użytkownicy smartfonów będą musieli stawić czoła większej liczbie typów złośliwego oprogramowania, które może wnikać do ich systemów, wykorzystywać luki w zabezpieczeniach i przejmować kontrolę nad telefonami, w tym telefonami z systemami operacyjnymi Android i iOS.
„Przejęcie kontroli nad telefonem umożliwi hakerom monitorowanie, podsłuchiwanie i kradzież informacji oraz danych, w tym kont i haseł, a tym samym pobieranie pieniędzy z konta użytkownika lub szantażowanie go” – analizuje pan Vu Ngoc Son.
Aby uniknąć ryzyka utraty bezpieczeństwa informacji w sieci, eksperci zalecają użytkownikom smartfonów ograniczenie dostępu do stron internetowych nieznanego pochodzenia, unikanie klikania w podejrzane linki, a zwłaszcza instalowanie aplikacji nieznanego pochodzenia. Użytkownicy powinni również regularnie aktualizować informacje i ostrzeżenia, a zwłaszcza sygnały oszustw internetowych, aby móc proaktywnie zapobiegać zagrożeniom.
Główne cele ataków APT
Eksperci z Viettel Cyber Security, Bkav, NCS i VSEC, formułując prognozy dotyczące głównych trendów cyberataków w 2024 r., stwierdzili również, że liczba ataków ukierunkowanych na APT będzie nadal gwałtownie wzrastać.
Według ekspertów BKAV, w tym roku ataki APT nadal nasilają się, ponieważ ważne dane organizacji i firm są stale celem cyberprzestępców na całym świecie . Z drugiej strony, ataki APT w nadchodzącym czasie będą nie tylko bardziej złożone, ale także poważniejsze pod względem poziomu zagrożenia, ukierunkowane na kradzież i szyfrowanie ważnych danych. Wymaga to wzmocnienia zabezpieczeń systemów informatycznych, zwłaszcza tych, które przechowują dużą ilość danych.
Eksperci Viettel Cyber Security twierdzą, że w 2024 roku grupy APT będą nadal ulepszać i rozwijać narzędzia oraz złośliwe oprogramowanie wykorzystywane w kampaniach ataków. Ponadto nowe lub nieopublikowane luki w zabezpieczeniach są coraz częściej wykorzystywane i eksploatowane przez grupy cyberataków.
Warto zauważyć, że aby uniknąć wykrycia i zapobiegania, grupy APT będą nadal udoskonalać bardziej złożone techniki, aby wpłynąć na proces wykrywania, badania i analizy złośliwego oprogramowania. Oprócz aktualizacji technicznych złośliwego oprogramowania, grupy APT wykorzystują również metodę „spearphishing attachment” w połączeniu z fałszywymi dokumentami jako główną metodę ataku. Ponadto, luki w zabezpieczeniach popularnych usług będą również intensywnie wykorzystywane.
„Dzięki tej metodzie grupy APT będą mogły wykorzystać luki w zabezpieczeniach w krótkim czasie po ich ujawnieniu w cyberprzestrzeni, co sprawi, że wykrycie ich przez systemy bezpieczeństwa będzie praktycznie niemożliwe” — powiedział ekspert ds. cyberbezpieczeństwa Viettel.
Warto zauważyć, że Viettel Cyber Security prognozuje również, że głównymi celami grup atakujących APT w tym roku nadal będą systemy bankowe, instytucje finansowe, duże przedsiębiorstwa, zwłaszcza firmy posiadające platformy transakcji online, agencje funkcjonalne i kluczowe systemy w dziedzinach bezpieczeństwa narodowego, obronności, telekomunikacji, energetyki, opieki zdrowotnej, edukacji oraz ropy i gazu.
Eksperci zauważają również możliwość wykorzystania przez grupy cyberprzestępców nowych technologii, takich jak sztuczna inteligencja, uczenie maszynowe czy DeepFake, w celu zwiększenia wyrafinowania cyberataków. „Można przewidzieć, że rok 2024 będzie rokiem, w którym wykryjemy wiele złośliwego oprogramowania stworzonego przez sztuczną inteligencję, ataków skryptowych obsługiwanych przez sztuczną inteligencję, a zwłaszcza ataków oszustw wideorozmów z wykorzystaniem technologii DeepFake” – powiedział Be Khanh Duy, szef zespołu ds. usług eksperckich regionu południowego w firmie VSEC.
Źródło






Komentarz (0)