2018-ban új módszerekkel fognak pénzt keresni a kiberbűnözők

Egy kiberbűnöző hacker mindig valamilyen céllal próbál betörni egy-egy informatikai rendszerbe vagy weboldalba. Ez lehet üzleti információk, bizalmas adatok, az irányítás vagy a hírnév megszerzése, de az elmúlt időszakban már politikai indíttatásról is egyre gyakrabban beszélhetünk. Úgy tűnik, most egy újabb tényezővel kell számolnunk a területen.

Ezen sorok írása előtt néhány héttel jelent meg a hír, miszerint a világ legnagyobb torrentoldala, a The Pirate Bay elhelyezett egy külső forrásból betöltődő (JavaScript) kódot a weboldalán, ami egy böngészőben futó kriptovaluta bányászprogramot futtat a felhasználóknál. Ez a gyakorlatban azt jelenti, hogy a The Pirate Bay látogatóinak számítógépét és okostelefonját a Bitcoinhoz és az Ethereumhoz hasonló Monero digitális pénz bányászatára használják, ezzel növelve saját bevételeiket.

CoinHive

Az ötlet a kiberbűnözőket is megihlette, aminek következtében számos olyan alkalmazást juttattak fel a Google Play kínálatába, ami a háttérben szintén kriptovalutát bányászik a felhasználók androidos okostelefonjának processzorával – az elkövetők számára.

Mivel ezek a bányászszolgáltatások nem igényelnek extra tudást, időt és befektetést, a jövőben a kiberbűnözés egyik legfontosabb tényezőjévé válhat az áldozatok eszközeivel történő illegális bányászat, vagy más néven cryptojacking – hiszen nem sok dolog van a világon, ami ennyire megfeleltethető az ingyen pénz kifejezésnek.

Ebből kifolyólag várható, hogy a weboldalak ellen indított behatolásos támadások során egyre nagyobb figyelmet kapnak azok a célpontok, amik eddig kevésbé tűntek értékesnek: a magas látogatottságú blogok

Persze a számos sebezhetőségben szenvedő (WordPress, Drupal és Joomla alapon futó) sosem vizsgált oldalak eddig is célpontok voltak, de innentől még szofisztikáltabb támadásokat indíthatnak ellenük, hiszen a népszerű blogok tetemes összegeket termelhetnek a támadók számára olyan módon, hogy a látogatók és az üzemeltetők ebből szinte semmit sem vesznek észre, miközben a támadó napról napra egyre gazdagabb.

A kiberbűnözőknek nem kell ügyfél-adatbázisok értékesítésével, sem botnet szolgáltatás biztosításával vacakolniuk a dark neten. Ha egy célponton sikeresen elhelyezték a bányászkódot, onnantól a látogatók készülékei által termelt pénz szinte egyenesen az elkövetők zsebébe kerül – miközben a folyamat semmilyen egyéb feladat ellátását nem igényli.

A támadási módszer ellen jelenleg kizárólag olyan reklámblokkolókkal (pl.: AdBlock Plus) védekezhetünk, amik képesek felismerni és letiltani a bányászkódok futtatását a böngészőben. Sajnos okostelefonon nem telepíthetünk ilyen kiegészítőt, viszont az AdBlock Plus egy saját böngészőt is kiadott Androidra.

Mindent elsöprő adathalászat

A jelentéktelennek tűnő, sérülékeny blogok piaca természetesen továbbra is az adathalászat melegágya lesz, ahogyan az utóbbi hónapok során több alkalommal is találkozhattunk bankkártya adatok lopására kihegyezett nyereményjátékokkal és online számlaértesítőkkel – amiket aztán több 1000 magyar facebookozó töltött ki gyanútlanul.

TelekomHamis ,bankkártya adatokat lopó OTP-oldal

Mivel manapság a Bitcoin és az egyéb kriptovaluták online vásárlásához csupán a bankkártyán feltüntetett adatok szükségesek, a kiberbűnözők egyre gyakrabban fogják az áldozatok pénzét ezek vásárlására költeni és a nehezen beazonosítható digitális pénztárcájukba küldeni. Az ilyen tranzakciók az esetek többségében visszavonhatatlanok és azonosíthatatlanok, így szinte esélytelen, hogy az áldozatok valaha visszakapják a pénzüket.

2018-ban…

A jelenlegi trendek figyelembe vételével úgy tűnik, hogy 2018-ban a zsarolóvírusok mellett egyéb, szintén kriptovalutákon alapuló kibertámadási módszerek térnyerésével is számolnunk kell, amik között kétségtelenül ott lesznek a beágyazott bányászkódokkal elkövetett és az adathalászattal megvalósított bűncselekmények is.


A cikk másodközlése kizárólag kattintható forrásmegjelöléssel engedélyezett!

További cikkek

Webes és hálózati sérülékenységvizsgálat

Zsarolóvírusok eltávolítása és adat-visszaállítás

Cyber Threat Intelligence
riasztások

Incidensvizsgálat és nyomelemzés

DoS, DDoS támadás, terhelésteszt

Social engineering, biztonságtudatosság

Fájlok visszaállítása és végleges törlése

Hackertámadás elleni védelem

IT biztonsági tanácsadás és oktatás

Védelmi és vizsgálati termékek

Fájlok és adattárolók „törhetetlen” titkosítása

Antivírus megoldások PC-re és mobil eszközökre

Kibersuli gyerekeknek
az internet veszélyeiről

Általános kiberbiztonsági fogalomtár

Webes és hálózati sérülékenységvizsgálat

Incidensvizsgálat és nyomelemzés

Zsarolóvírusok eltávolítása és adat-visszaállítás

Cyber Threat Intelligence
riasztások

DoS, DDoS támadás, terhelésteszt

Social engineering, biztonságtudatosság

Hackertámadás elleni védelem

Megosztás