2018-ban új módszerekkel fognak pénzt keresni a kiberbűnözők

Egy kiberbűnöző hacker mindig valamilyen céllal próbál betörni egy-egy informatikai rendszerbe vagy weboldalba. Ez lehet üzleti információk, bizalmas adatok, az irányítás vagy a hírnév megszerzése, de az elmúlt időszakban már politikai indíttatásról is egyre gyakrabban beszélhetünk. Úgy tűnik, most egy újabb tényezővel kell számolnunk a területen.

Ezen sorok írása előtt néhány héttel jelent meg a hír, miszerint a világ legnagyobb torrentoldala, a The Pirate Bay elhelyezett egy külső forrásból betöltődő (JavaScript) kódot a weboldalán, ami egy böngészőben futó kriptovaluta bányászprogramot futtat a felhasználóknál. Ez a gyakorlatban azt jelenti, hogy a The Pirate Bay látogatóinak számítógépét és okostelefonját a Bitcoinhoz és az Ethereumhoz hasonló Monero digitális pénz bányászatára használják, ezzel növelve saját bevételeiket.

CoinHive

Az ötlet a kiberbűnözőket is megihlette, aminek következtében számos olyan alkalmazást juttattak fel a Google Play kínálatába, ami a háttérben szintén kriptovalutát bányászik a felhasználók androidos okostelefonjának processzorával – az elkövetők számára.

Mivel ezek a bányászszolgáltatások nem igényelnek extra tudást, időt és befektetést, a jövőben a kiberbűnözés egyik legfontosabb tényezőjévé válhat az áldozatok eszközeivel történő illegális bányászat, vagy más néven cryptojacking – hiszen nem sok dolog van a világon, ami ennyire megfeleltethető az ingyen pénz kifejezésnek.

Ebből kifolyólag várható, hogy a weboldalak ellen indított behatolásos támadások során egyre nagyobb figyelmet kapnak azok a célpontok, amik eddig kevésbé tűntek értékesnek: a magas látogatottságú blogok

Persze a számos sebezhetőségben szenvedő (WordPress, Drupal és Joomla alapon futó) sosem vizsgált oldalak eddig is célpontok voltak, de innentől még szofisztikáltabb támadásokat indíthatnak ellenük, hiszen a népszerű blogok tetemes összegeket termelhetnek a támadók számára olyan módon, hogy a látogatók és az üzemeltetők ebből szinte semmit sem vesznek észre, miközben a támadó napról napra egyre gazdagabb.

A kiberbűnözőknek nem kell ügyfél-adatbázisok értékesítésével, sem botnet szolgáltatás biztosításával vacakolniuk a dark neten. Ha egy célponton sikeresen elhelyezték a bányászkódot, onnantól a látogatók készülékei által termelt pénz szinte egyenesen az elkövetők zsebébe kerül – miközben a folyamat semmilyen egyéb feladat ellátását nem igényli.

A támadási módszer ellen jelenleg kizárólag olyan reklámblokkolókkal (pl.: AdBlock Plus) védekezhetünk, amik képesek felismerni és letiltani a bányászkódok futtatását a böngészőben. Sajnos okostelefonon nem telepíthetünk ilyen kiegészítőt, viszont az AdBlock Plus egy saját böngészőt is kiadott Androidra.

Mindent elsöprő adathalászat

A jelentéktelennek tűnő, sérülékeny blogok piaca természetesen továbbra is az adathalászat melegágya lesz, ahogyan az utóbbi hónapok során több alkalommal is találkozhattunk bankkártya adatok lopására kihegyezett nyereményjátékokkal és online számlaértesítőkkel – amiket aztán több 1000 magyar facebookozó töltött ki gyanútlanul.

TelekomHamis ,bankkártya adatokat lopó OTP-oldal

Mivel manapság a Bitcoin és az egyéb kriptovaluták online vásárlásához csupán a bankkártyán feltüntetett adatok szükségesek, a kiberbűnözők egyre gyakrabban fogják az áldozatok pénzét ezek vásárlására költeni és a nehezen beazonosítható digitális pénztárcájukba küldeni. Az ilyen tranzakciók az esetek többségében visszavonhatatlanok és azonosíthatatlanok, így szinte esélytelen, hogy az áldozatok valaha visszakapják a pénzüket.

2018-ban…

A jelenlegi trendek figyelembe vételével úgy tűnik, hogy 2018-ban a zsarolóvírusok mellett egyéb, szintén kriptovalutákon alapuló kibertámadási módszerek térnyerésével is számolnunk kell, amik között kétségtelenül ott lesznek a beágyazott bányászkódokkal elkövetett és az adathalászattal megvalósított bűncselekmények is.


A cikk másodközlése kizárólag kattintható forrásmegjelöléssel engedélyezett!

További cikkek

Webes és hálózati sérülékenységvizsgálat

Incidensvizsgálat és nyomelemzés

Zsarolóvírusok eltávolítása és adat-visszaállítás

Cyber Threat Intelligence
riasztások

DoS, DDoS támadás, terhelésteszt

Social engineering, biztonságtudatosság

Fájlok visszaállítása és végleges törlése

Hackertámadás elleni védelem

IT biztonsági tanácsadás és oktatás

Forráskód-vizsgálat, code review

Védelmi és vizsgálati termékek

Fájlok és adattárolók „törhetetlen” titkosítása

Antivírus megoldások PC-re és mobil eszközökre

Kibersuli gyerekeknek
az internet veszélyeiről

Kártevővizsgálat speciális környezetben

GDPR tanácsadás és felkészítés

Általános kiberbiztonsági fogalomtár

Webes és hálózati sérülékenységvizsgálat

Incidensvizsgálat és nyomelemzés

Zsarolóvírusok eltávolítása és adat-visszaállítás

Cyber Threat Intelligence
riasztások

DoS, DDoS támadás, terhelésteszt

Social engineering, biztonságtudatosság

Hackertámadás elleni védelem

Megosztás