Fałszywy program antywirusowy dla Mac OS X
W maju odnotowano niemal 110 tysięcy prób zainfekowania komputerów użytkowników fałszywymi programami antywirusowymi za pośrednictwem Internetu. Jest to dwukrotnie mniej w porównaniu z okresem największej aktywności tego typu zagrożeń, jaki miał miejsce między lutym a marcem 2010 r. – w tym czasie każdego miesiąca wykrywano około 200 000 incydentów. Mimo to ataki fałszywych programów antywirusowych zaskoczyły użytkowników komputerów firmy Apple.
Pierwsze incydenty zostały wykryte 2 maja, kiedy główną wiadomością rozprzestrzenianą w Sieci była informacja o śmierci Osamy bin Ladena. Niektórym użytkownikom poszukującym poprzez Google informacji o tym zdarzeniu zamiast wyników wyszukiwania wyświetlił się w oknie przeglądarki komunikat o wykryciu na ich komputerach trojana, który może zostać z łatwością usunięty. Jeżeli użytkownik zgodził się wypróbować sugerowane oprogramowanie antywirusowe, fałszywy antywirus (w tym przypadku MAC Defender) obwieszczał, że wykrył na komputerze kilka szkodliwych programów (w rzeczywistości nie było żadnych zagrożeń) i za usunięcie ich żądał 59-80 dolarów amerykańskich. Użytkownik, który zapłacił za ten fałszywy program antywirusowy, otrzymywał klucz rejestracyjny – po wprowadzeniu go system informował, że jest już wolny od szkodliwego oprogramowania.
Ciekawostką może być rzekoma liczba „sygnatur” zawartych w “antywirusowej bazie danych” MAC Defendera, która wynosiła 184 230. Warto wspomnieć, że do dzisiaj powstały setki szkodliwych programów przeznaczonych dla komputerów Mac, ale nie dziesiątki tysięcy.
Szkodliwe oprogramowanie dla 64-bitowych systemów Windows
Wzrost liczby użytkowników preferujących 64-bitowy system operacyjny nie uszedł uwadze cyberprzestępców. W maju brazylijscy cyberprzestępcy, którzy przez kilka ostatnich lat „specjalizowali się” głównie w trojanach bankowych, wypuścili pierwszego rootkita dla 64-bitowej wersji systemu Windows (Rootkit.Win64.Banker). Interesowały ich loginy i hasła użytkowników do systemów bankowości online. Podczas ataku użytkownicy byli przekierowywani na strony phishingowe stanowiące imitację stron internetowych znanych banków. W maju miał miejsce również powrót trojana ZeroAccess, jednak tym razem pogram ten potrafił działać w systemach 64-bitowych. Komputery były infekowane za pośrednictwem ataku drive-by download, który polega na zarażaniu systemu podczas przeglądania stron WWW. Po przeniknięciu do komputera ofiary ZeroAccess określa, czy maszyna działa pod kontrolą 32- czy 64-bitowego systemu operacyjnego, i pobiera na nią odpowiednią wersję szkodliwego programu.
Sony po raz kolejny celem ataków
Hakerzy nie dali Sony ani chwili wytchnienia. Po atakach na Sony Playstation Network oraz Sony Online Entertainment, które miały miejsce pod koniec kwietnia, 20 maja włamali się na tajlandzką stronę tej firmy. W rezultacie, pod adresem hdworld.sony.co.th została umieszczona strona phishingowa wykorzystywana w ramach ataków na włoskich użytkowników kart kredytowych.
To jednak nie koniec kłopotów Sony. 22 maja zaatakowano grecką stronę SonyMusic.gr, w efekcie czego upublicznione zostały dane użytkowników, łącznie z ich identyfikatorami, nazwiskami oraz adresami e-mail. Dwa dni później na stronie sony.co.jp wykryto kilka luk w zabezpieczeniach. Jednak tym razem skradziona baza danych nie zawierała osobistych danych użytkowników.
W swojej prognozie na 2011 rok eksperci z Kaspersky Lab przewidywali, że celem wielu ataków będą informacje wszelkiego typu. Niestety, liczba ataków na Sony potwierdza trafność tych przewidywań. Obecnie bezpieczeństwo IT staje się niezwykle istotną kwestią, ponieważ pojawia się wiele serwisów, takich jak PSN oraz iTunes, które gromadzą możliwie jak najwięcej informacji. Przepisy regulujące ochronę danych osobistych nie zawsze są jednoznaczne i wszystko, co użytkownicy mogą zrobić w tej sprawie, to przestać korzystać z takich serwisów. Ataki na Sony zostały precyzyjnie zaplanowane i wykonane. Istnieje duże prawdopodobieństwo, że w przyszłości celem podobnych ataków stanie się więcej serwisów podobnych do PSN. Dlatego użytkownicy powinni zachować szczególną ostrożność podczas korzystania z takich usług.
Do raportu wykorzystano dane zebrane z komputerów, na których zainstalowano oprogramowanie firmy Kaspersky Lab.
Informację oraz raport można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.
Pełny raport można znaleźć w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab Polska: http://www.viruslist.pl/analysis.html?newsid=662.