Geografia cyberprzest臋pczo艣ci: Europa Zachodnia i Ameryka P贸艂nocna

Jurij Namiestnikow
Ekspert z Kaspersky Lab


Internet nie zna granic. Jednak偶e, zgodnie z naszymi danymi - cyberprzest臋pczo艣膰 posiada pewne specyficzne "cechy geograficzne". W r贸偶nych cz臋艣ciach 艣wiata cyberprzest臋pcy uruchamiaj膮 r贸偶ne szkodliwe programy, ich ataki maj膮 r贸偶ne priorytety i u偶ywaj膮 oni r贸偶nych sztuczek, aby zarabia膰 pieni膮dze. Dzieje si臋 tak nie tylko z uwagi na fizyczne po艂o偶enie, lecz r贸wnie偶 ze wzgl臋du na charakterystyk臋 kraj贸w, w kt贸rych znajduj膮 si臋 potencjalne ofiary. Kluczowymi czynnikami w tym przypadku s膮: poziom rozwoju gospodarczego kraju, liczba u偶ytkownik贸w internetu oraz poziom penetracji internetu w danym kraju.

W niniejszym artykule przeanalizujemy specyfik臋 dzia艂alno艣ci cyberprzest臋pc贸w w krajach zachodnich: Stanach Zjednoczonych, Kanadzie i w Europie Zachodniej (Wielka Brytania, Austria, Belgia, Dania, Francja, Niemcy, Holandia, Luksemburg, Irlandia, W艂ochy, Hiszpania, Szwajcaria i Portugalia).


Streszczenie

  • PKB (wed艂ug parytetu si艂y nabywczej, 藕r贸d艂o: https://www.cia.gov/):
    • Stany Zjednoczone - 14,66 miliarda dolar贸w (szacunki na rok 2010), drugie miejsce na 艣wiecie;
    • Unia Europejska - 14,82 miliarda dolar贸w (szacunki na rok 2010), pierwsze miejsce na 艣wiecie.

  • Liczba u偶ytkownik贸w internetu (藕r贸d艂o: https://www.cia.gov/):
    • Stany Zjednoczone - 245 milion贸w, drugie miejsce na 艣wiecie;
    • Niemcy - 65,125 milion贸w, pi膮te miejsce na 艣wiecie;
    • Wielka Brytania - 51,444 milion贸w, si贸dme miejsce na 艣wiecie;
    • Francja - 45,262 milion贸w, 贸sme miejsce na 艣wiecie;
    • W艂ochy - 29,235 milion贸w, trzynaste miejsce na 艣wiecie.

  • Poziom penetracji internetu (藕r贸d艂o: http://www.internetworldstats.com/):
    • Ameryka P贸艂nocna - 78,3 %, pierwsze miejsce na 艣wiecie;
    • Europa - 58,3 %, trzecie miejsce na 艣wiecie.
  • Korzystanie z internetu:
    • Internet jest wsz臋dzie: w szko艂ach i w r贸偶nych instytucjach publicznych, w domu i w pracy;
    • Internet jest zawsze pod r臋k膮: internet mobilny jest bardzo tani, a urz膮dzenia mobilne (tablety i smartfony) s膮 bardzo popularne;
    • Internet jest powszechnie u偶ywany do p艂acenia za us艂ugi publiczne, dokonywania zakup贸w online oraz do zarz膮dzania rachunkami bankowymi.

  • Odsetek u偶ytkownik贸w internetu nara偶onych na ataki (pierwsza po艂owa 2012 r.):
    • Stany Zjednoczone - 38,8 %, trzydzieste pierwsze miejsce na 艣wiecie;
    • Niemcy - 28,8 %, sto pierwsze miejsce na 艣wiecie;
    • Wielka Brytania - 36,8 %, czterdzieste drugie miejsce na 艣wiecie;
    • Francja - 36,3 %, czterdzieste czwarte miejsce na 艣wiecie;
    • W艂ochy - 43,5 %, osiemnaste miejsce na 艣wiecie;
    • Unia Europejska - 32,1 %.

  • Zagro偶onych jest sporo u偶ytkownik贸w systemu Mac OS X oraz coraz wi臋cej u偶ytkownik贸w smartfon贸w pracuj膮cych pod kontrol膮 systemu Android.
  • Systemy operacyjne najcz臋艣ciej atakowane przez cyberprzest臋pc贸w:
    • Windows
    • Android
    • Mac OS X

Prawie po艂owa badanych kraj贸w zachodnich jest w艣r贸d dwudziestu kraj贸w z najwi臋ksz膮 liczb膮 u偶ytkownik贸w internetu - i s膮 to u偶ytkownicy bardzo aktywni. Wi臋kszo艣膰 uwa偶a, 偶e internet to nie tylko 藕r贸d艂o informacji, ale r贸wnie偶 najprostszy spos贸b, aby pozosta膰 w kontakcie ze znajomymi i najbardziej przyst臋pna platforma dokonywania zakup贸w i p艂atno艣ci. Dodatkowo, w krajach zachodnich ludzie wi臋kszo艣膰 swoich oszcz臋dno艣ci deponuj膮 w bankach i aktywnie u偶ywaj膮 internetowych i mobilnych system贸w bankowych do zarz膮dzania swoimi kontami. Jednocze艣nie, w krajach tych komputery s膮 zazwyczaj bardzo dobrze zabezpieczone i cz臋sto trudno jest cyberprzest臋pcom przenikn膮膰 do systemu potencjalnej ofiary. Zachodni u偶ytkownicy posiadaj膮 wystarczaj膮c膮 wiedz臋 i umiej臋tno艣ci, aby chroni膰 swoje komputery przed infekcj膮. W szczeg贸lno艣ci, instalowanie programu antywirusowego jest podstawowym krokiem bezpiecze艅stwa, jaki podejmuj膮 u偶ytkownicy w Stanach Zjednoczonych i Europie Zachodniej.

U偶ytkownicy komputer贸w w Stanach Zjednoczonych i Europie Zachodniej bardzo szybko przechodz膮 na nowe wersje system贸w operacyjnych, utrudniaj膮c tym samym cyberprzest臋pcom znalezienie sposob贸w na obej艣cie zabezpiecze艅. Dla przyk艂adu, w pierwszej po艂owie 2012 r. wi臋cej ni偶 po艂owa (62,4 %) wszystkich komputer贸w w tych krajach pracowa艂a pod kontrol膮 systemu operacyjnego Windows 7. Jest to wynik o 6 punkt贸w procentowych wy偶szy ni偶 艣rednia 艣wiatowa. Przy ka偶dej nowej aktualizacji systemu operacyjnego zintegrowane rozwi膮zania bezpiecze艅stwa staj膮 si臋 bardziej zaawansowane. Obecne systemy operacyjne zawieraj膮 szereg mechanizm贸w do zwalczania z艂o艣liwego oprogramowania: DEP, ASLR, ograniczenia dotycz膮ce instalowania sterownik贸w bez podpis贸w cyfrowych itd. Ponadto, wi臋kszo艣膰 system贸w operacyjnych jest licencjonowana. Umo偶liwia to automatyczne pobieranie aktualizacji, kt贸re s膮 cz臋sto krytyczne dla bezpiecze艅stwa ca艂ego systemu operacyjnego.


Specyficzne funkcje szkodliwych program贸w

Poziom bezpiecze艅stwa informacji w krajach zachodnich zmusza cyberprzest臋pc贸w do rozwijania nowych technologii. Szkodliwe programy, dystrybuowane przez tw贸rc贸w z艂o艣liwego oprogramowania w tych krajach, posiadaj膮 wysoki poziom z艂o偶ono艣ci technicznej. U偶ytkownicy z Ameryki P贸艂nocnej i Europy Zachodniej staj膮 si臋 kr贸likami do艣wiadczalnymi dla cyberprzest臋pc贸w, kt贸rzy testuj膮 na nich swoje najnowsze "produkty": zar贸wno technologie zaprojektowane do infekowania komputer贸w i ukrywania szkodliwego kodu w systemie, jak i r贸偶ne mechanizmy oszustw prowadz膮cych do zarabiania pieni臋dzy. G艂贸wnym celem dzia艂a艅 cyberprzest臋pc贸w w omawianym regionie s膮 w艂a艣nie pieni膮dze. A je艣li chodzi o kradzie偶, najlepszym narz臋dziem s膮 oczywi艣cie trojany. Wszystkie szkodniki tego typu, kt贸re s膮 dystrybuowane w krajach zachodnich, mo偶na podzieli膰 na cztery grupy.



Dystrybucja trojan贸w ze wzgl臋du na ich typ. Europa Zachodnia i Ameryka P贸艂nocna, pierwsza po艂owa 2012 r.

Najwi臋ksz膮 grup臋 stanowi膮 trojany, kt贸re maj膮 za zadanie dostarcza膰 do komputera ofiary inne szkodliwe programy. Poniewa偶 autorzy szkodliwego oprogramowania nieustannie produkuj膮 modyfikacje swoich "dzie艂" w celu obej艣cia aplikacji antywirusowych, istnieje ogromna liczba trojan贸w tego rodzaju. W mi臋dzyczasie technika dostarczania szkodliwych program贸w doprowadzi艂a do powstania oddzielnego typu podejrzanych praktyk biznesowych.

Cyberprzest臋pcy s膮 szczeg贸lnie zainteresowani drug膮 grup膮 program贸w czyli trojanami monitoruj膮cymi aktywno艣膰 u偶ytkownika i wykradaj膮cymi poufne dane. Najniebezpieczniejsze z tych trojan贸w, takie jak: Trojan-Banker, Trojan-Spy.Win32.Zbot, Trojan-Spy.Win32.Spyeyes i Backdoor.Win32.Sinowal, zosta艂y stworzone do przejmowania dost臋pu do kana艂贸w bankowo艣ci elektronicznej. Je偶eli jeden z tych program贸w pomy艣lnie zainfekuje komputer ofiary, oszu艣ci uzyskuj膮 dost臋p do jej konta bankowego i mog膮 wykorzysta膰 pieni膮dze ofiary wed艂ug w艂asnego uznania.

Kolejn膮 grup膮 trojan贸w s膮 szkodniki przeznaczone do wy艂udzania pieni臋dzy. Grupa ta obejmuje fa艂szywe programy antywirusowe i aplikacje wymuszaj膮ce okup. Istniej膮 tak偶e trojany wielofunkcyjne, kt贸re pe艂ni膮 dwie lub wi臋cej funkcji, takich jak np. kradzie偶 danych u偶ytkownika i jednocze艣nie pobieranie na komputer innych szkodliwych program贸w.


Pieni膮dze

G艂贸wne sposoby zarabiania pieni臋dzy Szkodliwe programy wykorzystywane przez cyberprzest臋pc贸w (zgodnie z klasyfikacj膮 Kaspersky Lab)
Kradzie偶 danych finansowych (zdobywanie dost臋pu do kont finansowych; kana艂贸w bankowo艣ci elektronicznej, serwis贸w PayPal, Ebay itp.) Trojan-Banker, Trojan-Spy, Backdoor
Instalowanie i sprzeda偶 fa艂szywych aplikacji antywirusowych Trojan-FakeAV
Kradzie偶 kont powi膮zanych z p艂atnymi us艂ugami internetowymi, grami online czy serwisami spo艂eczno艣ciowymi (Steam, World of Warcraft, Facebook, Skype itp.) Trojan-PSW, Trojan-GameThief, Trojan-Spy
Kradzie偶 danych osobowych Backdoor, Trojan-Spy
Podstawianie wynik贸w wyszukiwania, reklamy, fa艂szywe klikni臋cia Trojan-Clicker, Trojan.Win32.DnsChanger, Backdoor
Szanta偶 Trojan-Ransom

Rzu膰my okiem na to, jak cyberprzest臋pcy bogac膮 si臋 kosztem zaatakowanych u偶ytkownik贸w komputer贸w lub urz膮dze艅 mobilnych.


Kradzie偶 danych finansowych

Bankowo艣膰 internetowa sprawia, 偶e u偶ytkownicy w Stanach Zjednoczonych, Kanadzie i Europie Zachodniej s膮 bardzo atrakcyjnym celem dla cyberprzest臋pc贸w. Najgro藕niejsze znane trojany, stworzone w celu zbierania danych finansowych, s膮 powszechnie stosowane w艂a艣nie w tych regionach.

  • Sinowal (Mebroot) - szkodnik typu backdoor, kt贸ry kradnie informacje finansowe. Aby przedosta膰 si臋 do systemu, infekuje pierwszy sektor rozruchowy na dysku twardym.
  • Zbot (ZeuS) - uniwersalny trojan, ukierunkowany na rachunki wielu bank贸w. Tw贸rcy szkodliwego oprogramowania aktywnie rozwijaj膮 ten projekt na podstawie kod贸w 藕r贸d艂owych drugiej wersji, kt贸re zosta艂y zamieszczone na stronie internetowej.
  • SpyEye - uniwersalny trojan, ukierunkowany na rachunki wielu bank贸w. G艂贸wny konkurent trojana Zbot (ZeuS), z t膮 r贸偶nic膮, 偶e w sieci nie ma jego kod贸w 藕r贸d艂owych.

W pierwszej po艂owie 2012 r. Stany Zjednoczone, Kanada i Europa Zachodnia odpar艂y 70 % wszystkich atak贸w Backdoor.Win32.Sinowal (Mebroot), 41 % atak贸w Trojan-Spy.Win32.SpyEye i prawie jedn膮 czwart膮 wszystkich atak贸w Trojan-Spy.Win32.Zbot.

Opr贸cz dost臋pu do rachunk贸w bankowych u偶ytkownik贸w, cyberprzest臋pcy s膮 bardzo zainteresowani uzyskiwaniem dost臋pu do kont PayPal i eBay: odpowiednio 34 % i 9 % wszystkich atak贸w phishingowych by艂o ukierunkowanych na te serwisy. W obu przypadkach konta s膮 powi膮zane z kartami bankowymi, co pozwala oszustom na kradzie偶 pieni臋dzy. Opr贸cz informacji bankowych atakuj膮cy staraj膮 si臋 wy艂udzi膰 inne dane, jak np. numery ubezpieczenia spo艂ecznego, daty urodzenia oraz kody zabezpiecze艅 (CVV2) kart kredytowych.

Europejskie i ameryka艅skie banki oraz systemy p艂atno艣ci elektronicznej traktuj膮 ten problem bardzo powa偶nie i oferuj膮 wiele r贸偶nych metod ochrony swoich klient贸w: uwierzytelnianie przy pomocy e-token贸w, has艂a jednorazowe, potwierdzanie transakcji przy u偶yciu kod贸w wysy艂anych na telefon kom贸rkowy itp. Jednak cyberprzest臋pcy wci膮偶 opracowuj膮 programy pozwalaj膮ce na omini臋cie 艣rodk贸w bezpiecze艅stwa. Dla przyk艂adu, rodzina oprogramowania Zitmo zosta艂a zaprojektowana do atakowania telefonu kom贸rkowego u偶ytkownika i jest w stanie omin膮膰 systemy dwusk艂adnikowego uwierzytelniania europejskich bank贸w. Te mobilne szkodliwe programy dzia艂aj膮 w parze z trojanem Zbot (ZeuS): najpierw podczas wej艣cia do systemu bankowo艣ci internetowej z zainfekowanego komputera Zbot kradnie login i has艂o, a nast臋pnie podczas transferu pieni臋dzy jego "mobilny pomocnik" Zitmo przejmuje kod autoryzacji transakcji (TAN) i wysy艂a go do cyberprzest臋pc贸w.

Oficjalne dane daj膮 wyobra偶enie o tym, jak lukratywnym biznesem mo偶e by膰 cyberprzest臋pczo艣膰. Z艂odzieje aresztowani w 2010 r. wykorzystuj膮c trojana Trojan-Spy.Win32.Zbot zdo艂ali pobra膰 9 milion贸w dolar贸w z ponad 600 kont w zaledwie trzy miesi膮ce! I jest to tylko kwota pieni臋dzy, kt贸re mo偶na namierzy膰. Przy tak wielu r贸偶nych grupach cyberprzest臋pczych ca艂kowita suma skradzionych pieni臋dzy mo偶e by膰 nawet dziesi臋ciokrotnie wi臋ksza.


Kradzie偶 danych osobowych

Kradzie偶 danych osobowych odgrywa wa偶n膮 rol臋 w aktywno艣ci cyberprzest臋pc贸w w Ameryce P贸艂nocnej i Europie Zachodniej. Fora dla haker贸w oferuj膮 bazy danych z personaliami klient贸w r贸偶nych sklep贸w i serwis贸w. Dost臋pny jest ogrom informacji, a same ceny s膮 raczej niskie - zaledwie kilka cent贸w (w przypadku zakup贸w hurtowych) za informacje o jednej osobie. Informacje o tysi膮cach r贸偶nych u偶ytkownik贸w r贸偶nych us艂ug zazwyczaj ko艅cz膮 w r臋kach haker贸w na skutek obecno艣ci luk lub b艂臋d贸w w konfiguracji serwer贸w i baz danych.

Najszerzej rozpowszechnione luki, kt贸re prowadz膮 do wyciek贸w danych, to podatno艣ci na iniekcje SQL, niezabezpieczone bezpo艣rednie odniesienia do obiekt贸w i uszkodzone mechanizmy uwierzytelniania i zarz膮dzania sesj膮. Jednak偶e, opr贸cz luk cyberprzest臋pcy wykorzystuj膮 r贸wnie偶 b艂臋dy w konfiguracji aplikacji internetowych, takie jak: nieusuni臋te konta domy艣lne, otwarty dost臋p do katalog贸w serwera, przechowywanie nieszyfrowanych hase艂 i poufnych informacji itd.

Najbardziej oczywistym sposobem wykorzystania tych danych jest rozpocz臋cie spersonalizowanych atak贸w ukierunkowanych na konkretnych u偶ytkownik贸w. Ataki ukierunkowane maj膮 wi臋ksz膮 szans臋 powodzenia ni偶 ataki "w ciemno": dystrybucja szkodliwych lub phishingowych wiadomo艣ci e-mail, celuj膮cych w konta w okre艣lonych bankach, staje si臋 efektywna jedynie w przypadku dostarczenia wiadomo艣ci do skrzynek u偶ytkownik贸w b臋d膮cych faktycznie klientami danego banku. Osobiste dane u偶ytkownik贸w wymagane s膮 tak偶e do dost臋pu do r贸偶nych us艂ug finansowych, co t艂umaczy zwi臋kszaj膮cy si臋 popyt na te informacje w艣r贸d cyberprzest臋pc贸w zaanga偶owanych w internetowe oszustwa bankowe.


Dystrybucja fa艂szywego oprogramowania antywirusowego

Prawie wszystkie fa艂szywe aplikacje antywirusowe posiadaj膮 angielskoj臋zyczne graficzne interfejsy u偶ytkownika (GUI), poniewa偶 ich nadrz臋dnymi celami s膮 u偶ytkownicy z kraj贸w zachodnich. Fa艂szywy biznes antywirusowy czerpie gar艣ciami z gotowo艣ci u偶ytkownik贸w do p艂acenia du偶ych pieni臋dzy, byleby tylko ich komputery by艂y bezpieczne. Fa艂szywe oprogramowanie antywirusowe jest najcz臋艣ciej rozpowszechniane poprzez programy partnerskie.



Dynamika wykrywania fa艂szywego oprogramowania antywirusowego w Stanach Zjednoczonych, Kanadzie i Europie Zachodniej w latach 2011 - 2012.

Cyberprzest臋pcy zacz臋li rozpowszechnia膰 fa艂szywe programy antywirusowe w Europie Zachodniej i Ameryce P贸艂nocnej na pocz膮tku 2011 r. W maju 2011 r. wprowadzili fa艂szywe oprogramowanie antywirusowe dla Mac OS X, dystrybuuj膮c je r贸wnie偶 za po艣rednictwem program贸w partnerskich. W czerwcu 2011 r. liczba fa艂szywych program贸w antywirusowych osi膮gn臋艂a swoj膮 szczytow膮 warto艣膰 (firma Kaspersky Lab wykry艂a ich ponad 900 000), zanim ustabilizowa艂a si臋 na dawnym poziomie. Zbieg艂o si臋 to w czasie z aresztowaniem Pavla Vrublevskiego. Jednocze艣nie policja zatrzyma艂a cz艂onk贸w dw贸ch gang贸w cyberprzest臋pczych, kt贸re zajmowa艂y si臋 rozprzestrzenianiem fa艂szywych program贸w antywirusowych. Ponadto, wyszukiwarki sta艂y si臋 bardziej skuteczne w usuwaniu z wynik贸w wyszukiwania z艂o艣liwych odno艣nik贸w. Mimo, i偶 okres pomi臋dzy grudniem 2011 r. a styczniem 2012 r. zosta艂 naznaczony kolejn膮 fal膮 atak贸w fa艂szywego oprogramowania antywirusowego, liczba fa艂szywych dystrybucji powr贸ci艂a p贸藕niej do swojego pocz膮tkowego poziomu.

Obecnie fa艂szywe programy antywirusowe nie przynosz膮 cyberprzest臋pcom wielkich zysk贸w, cho膰 zapewniaj膮 sta艂y doch贸d, kt贸ry satysfakcjonuje spor膮 grup臋 "partner贸w". Dochodowo艣膰 tego biznesu ilustruje pewien fakt - ot贸偶 policja uwa偶a, i偶 grupa nieuczciwych dystrybutor贸w fa艂szywych aplikacji antywirusowych (aresztowanych na 艁otwie w czerwcu 2011 r.) w ci膮gu trzech lat wy艂udzi艂a 72 miliony dolar贸w od 960 tysi臋cy u偶ytkownik贸w.


Podmiana wynik贸w wyszukiwania

W wielu przypadkach, schematy zarabiania pieni臋dzy wykorzystuj膮ce podmian臋 wynik贸w wyszukiwania lub reklam tworzone s膮 w艂a艣nie dla zachodnich u偶ytkownik贸w. Odpowiadaj膮c na zg艂oszenie u偶ytkownika, popularne silniki wyszukiwania dostaj膮 polecenie wy艣wietlenia witryn, na kt贸rych najlepsze miejsca s膮 wype艂nione odsy艂aczami z sieci reklamowych, a nie rzeczywistymi wynikami wyszukiwania. Klikni臋cia w odsy艂acze s膮 op艂acane przez reklamodawc贸w, a zyski z ka偶dego klikni臋cia id膮 do cyberprzest臋pc贸w, kt贸rzy zast膮pili wyniki wyszukiwania reklamami.


Przyk艂ad wiadomo艣ci zamieszczonej na rosyjskim forum dla haker贸w, kt贸ra oferuje podstawienie wynik贸w wyszukiwania dla u偶ytkownik贸w w Stanach Zjednoczonych, Kanadzie, Wielkiej Brytanii i Australii.

Technicznie jest to wykonywane z pomoc膮 trojan贸w, kt贸re modyfikuj膮 ustawienia serwer贸w DNS / host贸w plik贸w w ten spos贸b, aby ka偶de zapytanie u偶ytkownika do wyszukiwarki przesz艂o przez serwer oszust贸w, umo偶liwiaj膮c tym samym podstawienie adresu URL. Ostatecznie wyniki wyszukiwania produkuj膮 odno艣niki, kt贸rymi najbardziej zainteresowani s膮 cyberprzest臋pcy. Dla przyk艂adu, Trojan-Downloader.OSX.Flashfake, wykryty pod koniec 2011 r., infekowa艂 komputery pracuj膮ce pod kontrol膮 systemu Mac OS X i wykonywa艂 podstawianie wynik贸w wyszukiwania. Wykryty botnet sk艂ada艂 si臋 z ponad 700 000 zainfekowanych maszyn, co stanowi niemal 1 % wszystkich u偶ytkownik贸w Mac OS X. 84 % wszystkich zainfekowanych komputer贸w znajdowa艂o si臋 w Europie Zachodniej i w Ameryce P贸艂nocnej.


Dziesi臋膰 kraj贸w, z kt贸rych Trojan-Downloader.OSX.Flashfake najcz臋艣ciej wysy艂a艂 zg艂oszenia do swojego centrum kontroli.

Kolejnym przyk艂adem trojana, posiadaj膮cego t臋 sam膮 funkcjonalno艣膰, jest Backdoor.Win32.ZAccess (ZeroAccess). Szkodnik szczeg贸lnie upodoba艂 sobie u偶ytkownik贸w w Stanach Zjednoczonych (27,7 %) i w Niemczech (11 %).


Dystrybucja Backdoor.Win32.ZAccess, lipiec 2012 r.

Departament Sprawiedliwo艣ci Stan贸w Zjednoczonych oskar偶y艂 jedn膮 z grup cyberprzest臋pczych o rozwini臋cie schematu zarabiania pieni臋dzy z wykorzystaniem podstawiania wynik贸w wyszukiwania. Wed艂ug organ贸w 艣cigania, oszu艣ci przyw艂aszczyli sobie 14 milion贸w dolar贸w podczas pi臋ciu lat nielegalnych operacji z u偶yciem szkodnika Trojan.Win32.DNSChanger.


Utajnione wymuszenia

Cyberprzest臋pcy w krajach zachodnich zacz臋li aktywnie u偶ywa膰 oprogramowania z kategorii "Trojan-Ransom" - program贸w, kt贸re do niedawna by艂y prawie nieznane poza terenem by艂ego Zwi膮zku Radzieckiego. Zasada ich dzia艂ania jest prosta: po zainfekowaniu komputera blokuj膮 dost臋p do niego poprzez zmian臋 ustawie艅 systemowych lub otwarcie w艂asnego okna na wierzchu wszystkich innych okien. "Na wolno艣ci" najcz臋艣ciej spotykane s膮 dwa typy trojan贸w wymuszaj膮cych okup: tzw. pornblokery, kt贸re blokuj膮 komputer i jednocze艣nie 偶膮daj膮 pieni臋dzy w zamian za zamkni臋cie okna wy艣wietlaj膮cego obsceniczne tre艣ci, lub programy, kt贸re blokuj膮 system operacyjny twierdz膮c, 偶e na komputerze u偶ytkownika wykryte zosta艂o nielegalne oprogramowanie. Jednak偶e, w Europie takie sztuczki nie dzia艂aj膮. W przypadku pr贸by wymuszenia - praworz膮dny obywatel b臋dzie kontaktowa艂 si臋 z policj膮. Poza tym wi臋kszo艣膰 u偶ytkownik贸w posiada licencjonowane oprogramowanie. Dlatego oszu艣ci wdro偶yli kolejny podst臋p: blokuj膮 komputer ofiary i rzekomo w imieniu policji sugeruj膮, 偶e u偶ytkownik musi ui艣ci膰 grzywn臋 za odwiedzanie witryn zawieraj膮cych pornografi臋 dzieci臋c膮 lub sceny przemocy wobec dzieci.


Okno otwierane przez trojana wymuszaj膮cego okup, kt贸ry n臋ka u偶ytkownik贸w w Wielkiej Brytanii.

Aktualnie znamy kilka wersji trojan贸w, kt贸re u偶ywaj膮 nazw i symboli charakterystycznych dla policji niemieckiej, francuskiej, angielskiej, szwajcarskiej, du艅skiej, fi艅skiej i hiszpa艅skiej. Niestety, nie jest 艂atwo namierzy膰 do kogo trafiaj膮 pieni膮dze poniewa偶 oszu艣ci u偶ywaj膮 system贸w e-p艂atno艣ci, takich jak: Ukash, Epay lub PayPoint, w kt贸rych nie zawsze mo偶liwe jest monitorowanie transakcji. System Ukash zosta艂 po raz pierwszy u偶yty w schemacie wy艂udze艅 zawieraj膮cym trojana GpCode, kt贸ry zosta艂 stworzony w by艂ym ZSRR.


Specyfika dystrybucji szkodliwego oprogramowania

Aby uruchomi膰 z艂o艣liwy program, cyberprzest臋pcy musz膮 go najpierw dostarczy膰 do komputera u偶ytkownika. Do g艂贸wnych kana艂贸w dystrybucji szkodliwego oprogramowania na ca艂ym 艣wiecie nale偶膮 internet i no艣niki wymienne. Nasze badania pokazuj膮, 偶e programy, kt贸re wnikaj膮 do komputer贸w u偶ytkownik贸w za po艣rednictwem no艣nik贸w wymiennych, jak i r贸wnie偶 klasyczne wirusy, kt贸re infekuj膮 pliki, nie dzia艂aj膮 zbyt aktywnie na terenach, o kt贸rych mowa w niniejszym artykule. Programy antywirusowe, zainstalowane w wi臋kszo艣ci przypadk贸w, po prostu nie pozwalaj膮 robakom i wirusom na z艂amanie takiej ilo艣ci komputer贸w, aby mo偶liwe by艂o post臋powanie procesu autoinfekcji. Poni偶szy schemat pokazuje, jak szkodliwe programy wnikaj膮 do komputer贸w w krajach zachodnich.


Wektory ataku w Europie Zachodniej i w Ameryce P贸艂nocnej, pierwsza po艂owa 2012 r.

* Udzia艂 procentowy u偶ytkownik贸w Kaspersky Lab atakowanych za po艣rednictwem specyficznego kana艂u na tle wszystkich atakowanych u偶ytkownik贸w produkt贸w Kaspersky Lab w regionie.

Internet jest znacznie bardziej efektywnym sposobem atakowania u偶ytkownik贸w europejskich i ameryka艅skich. Zgodnie z naszymi danymi, w pierwszej po艂owie 2012 r. 80 % wszystkich zainfekowanych komputer贸w zosta艂o zaatakowanych podczas przegl膮dania stron internetowych. Pierwsze dwie pozycje w zestawieniu zajmowane s膮 przez W艂ochy i Hiszpani臋 - kraje kt贸re znajduj膮 si臋 w grupie wysokiego ryzyka infekcji podczas przegl膮dania stron internetowych (kraje, w kt贸rych odsetek atak贸w na komputery przekracza 40 %).


Ryzyko infekcji podczas surfowania po internecie w Ameryce P贸艂nocnej i w Europie Zachodniej, pierwsza po艂owa 2012 r.

* Odsetek unikalnych u偶ytkownik贸w nara偶onych na ataki internetowe na tle wszystkich unikalnych u偶ytkownik贸w produkt贸w Kaspersky Lab w danym kraju.

Wszystkie pozosta艂e kraje, za wyj膮tkiem Danii, przynale偶膮 do grupy 艣redniego ryzyka (21 - 40 %). W Szwajcarii, Niemczech, Austrii i Luksemburgu odsetek zaatakowanych u偶ytkownik贸w nie przekracza 30 %. Dania, kt贸ra jest ostatnia na li艣cie, jest jednym z najbezpieczniejszych kraj贸w, z mniej ni偶 20 % atakowanych u偶ytkownik贸w.

W celu infekowania komputer贸w u偶ytkownik贸w poruszaj膮cych si臋 po internecie, przest臋pcy stosuj膮 r贸偶ne sztuczki:

  • Infekuj膮 legalne strony;
  • Oszukuj膮 silniki wyszukiwania;
  • Rozprzestrzeniaj膮 szkodliwy spam w serwisach spo艂eczno艣ciowych i na Twitterze.

Infekowanie legalnych witryn internetowych

Infekowanie legalnych witryn to trik, kt贸ry jest najbardziej niebezpieczny dla odwiedzaj膮cych i jednocze艣nie najbardziej skuteczny dla cyberprzest臋pc贸w. W taki czy inny spos贸b, cyberprzest臋pcy uzyskuj膮 dost臋p do popularnego serwisu i wprowadzaj膮 drobne zmiany do jego kodu. Gdy u偶ytkownik odwiedza witryn臋 internetow膮, przegl膮darka przechodzi przez wszystkie odsy艂acze w kodzie strony i pobiera ich zawarto艣膰; w tym momencie ci膮g znak贸w z wbudowanym z艂o艣liwym kodem przekierowuje przegl膮dark臋 do dedykowanej strony zawieraj膮cej exploit, tj. szkodliwy program wykorzystuj膮cy luki w legalnym oprogramowaniu w celu wnikni臋cia do komputera u偶ytkownika. Ten atak odbywa si臋 bardzo dyskretnie: na pierwszy rzut oka strona wygl膮da i dzia艂a normalnie. W rzeczywisto艣ci w takich atakach zwykle u偶ywane s膮 pakiety exploit贸w. Najpierw pakiet automatycznie wyszukuje luki w programach zainstalowanych na komputerze u偶ytkownika, a nast臋pnie wysy艂a do komputera odpowiedni exploit. Dlatego, aby osi膮gn膮膰 sw贸j cel, cyberprzest臋pcy musz膮 znale藕膰 tylko jedn膮 popularn膮 aplikacj臋, kt贸ra jest nieaktualna.

Exploity pojawiaj膮 si臋 i znikaj膮 - ca艂y czas obserwujemy skoki popularno艣ci poszczeg贸lnych rozwi膮za艅: u schy艂ku 2011 r. ulubion膮 platform膮 haker贸w by艂a Java, tu偶 przed Adobe Acrobat Readerem i Adobe Flash Playerem - cztery z pi臋ciu najpopularniejszych exploit贸w wymierzone by艂o w艂a艣nie w Jav臋. Jednak偶e, w pierwszej po艂owie 2012 r. zaobserwowali艣my wielki powr贸t exploit贸w dla produkt贸w firmy Apple.

5 najpopularniejszych exploit贸w n臋kaj膮cych u偶ytkownik贸w z Ameryki P贸艂nocnej i Europy Zachodniej:

W drugiej po艂owie 2011 r.

  Nazwa exploita Odsetek zaatakowanych u偶ytkownik贸w Podatna aplikacja
1 Exploit.Java.CVE-2010-4452.a 20,6 % Oracle Java (JRE)
2 Exploit.JS.CVE-2010-4452.l 3,4 % Oracle Java (JRE)
3 Exploit.JS.Pdfka.exr 3,0 % Adobe PDF Reader
4 Exploit.JS.CVE-2010-4452.t 2,9 % Oracle Java (JRE)
5 Exploit.Java.CVE-2010-0840.d 2,6 % Oracle Java (JRE)

W pierwszej po艂owie 2012 r.

  Nazwa exploita Odsetek zaatakowanych u偶ytkownik贸w Podatna aplikacja
1 Exploit.JS.Pdfka.fhh 20,1 % Adobe PDF Reader
2 Exploit.SWF.CVE-2011-0611.bt 10,8 % Adobe Flash Player
3 Exploit.Java.CVE-2011-3544.ct 6,9 % Oracle Java (JRE)
4 Exploit.JS.Agent.blb 5,6 % Oracle Java (JRE)
5 Exploit.JS.Pdfka.fhp 4,7 % Adobe PDF Reader


Oszukiwanie wyszukiwarek

Drugim bardzo popularnym trikiem jest oszukiwanie silnik贸w wyszukiwania (Black Hat SEO - ang. Black Hat Search Engine Optimization). Kiedy ta technika jest stosowana, specjalnie spreparowane witryny zawieraj膮ce z艂o艣liwy kod s膮 wy艣wietlane na szczycie listy wynik贸w wyszukiwania. Tw贸rcy wyszukiwarek zapewniaj膮 trafno艣膰 wynik贸w wyszukiwania. Dlatego te偶 bardzo k艂opotliwe i prawdopodobnie nieop艂acalne dla cyberprzest臋pc贸w jest pozycjonowanie z艂o艣liwych stron na g贸rze listy wynik贸w wyszukiwania dla rutynowych zapyta艅. Cyberprzest臋pcy opracowali bardziej skuteczn膮 metod臋: optymalizuj膮 swoje witryny do pracy z 偶膮daniami wyszukiwania jakiego艣 gor膮cego tematu, czyli do odpowiadania na zapytania dotycz膮ce np. 艣mierci s艂awnej gwiazdy lub wydania d艂ugo oczekiwanego filmu. Producenci wyszukiwarek po prostu nie maj膮 czasu, aby kontrolowa膰 wyniki wyszukiwania dla lawinowo pojawiaj膮cych si臋 zapyta艅.


Spam

Wysy艂anie spamu na portalach spo艂eczno艣ciowych lub na Twitterze jest bardzo popularn膮 w艣r贸d cyberprzest臋pc贸w metod膮 rozsy艂ania szkodliwych odno艣nik贸w. R贸wnie偶 i w tym przypadku spam jest nierozerwalnie zwi膮zany z gor膮cymi tematami. Ostatnio cyberprzest臋pcy, atakuj膮cy u偶ytkownik贸w w krajach zachodnich, reaktywowali przesy艂anie spamu poprzez poczt臋 elektroniczn膮 jako metod臋 dostarczania niebezpiecznych 艂adunk贸w. W chwili obecnej, poczta elektroniczna jest na Zachodzie bardzo cz臋sto wykorzystywana do potwierdzania rejestracji w r贸偶nych serwisach oraz do komunikacji z bankami, funduszami emerytalnymi, sklepami, instytucjami pa艅stwowymi itd. Tak wi臋c, e-maile zawieraj膮ce z艂o艣liwe oprogramowanie s膮 kamuflowane jako oficjalne powiadomienia z takich organizacji. W pierwszej po艂owie 2012 r. 艣rednia miesi臋czna wiadomo艣ci zawieraj膮cych szkodliwe za艂膮czniki stanowi艂a 2,8 - 4,3 % ca艂ego ruchu pocztowego. Warto艣膰 ta jest znacznie wy偶sza od 艣rednich warto艣ci w ci膮gu ostatnich trzech lat.

Zgodnie ze statystykami Kaspersky Lab, wiadomo艣ci e-mail stanowi艂y 2,5 % wszystkich 藕r贸de艂 infekcji w pierwszej po艂owie 2012 r. Ta statystyka obejmowa艂a tylko e-maile zawieraj膮ce szkodliwe za艂膮czniki i skrypty (wiadomo艣ci zawieraj膮ce niebezpieczne odsy艂acze by艂y klasyfikowane jako ataki sieciowe), i nie uwzgl臋dnia艂a wiadomo艣ci e-mail, kt贸re u偶ytkownicy otrzymali z internetowych klient贸w pocztowych.


Cyberprzest臋pcza infrastruktura

Cyberprzest臋pstwa s膮 mo偶liwe do pope艂nienia tylko wtedy, gdy istnieje nowoczesna infrastruktura cyberprzest臋pcza - serwery centrum kontroli (C&C), platformy do rozprzestrzeniania szkodliwego oprogramowania, serwery proxy i botnety. Wszystkie te elementy fizyczne, tak samo jak wektory atak贸w, posiadaj膮 swoje osobliwo艣ci geograficzne.


Hosting szkodliwej zawarto艣ci

W Europie Zachodniej, Stanach Zjednoczonych i Kanadzie istniej膮 solidne podstawy prawne do zwalczania szkodliwej tre艣ci. Mimo to 69 % ca艂ej z艂o艣liwej zawarto艣ci by艂o w pierwszej po艂owie 2012 r. hostowane w艂a艣nie na tych terenach. Innymi s艂owy: znacznie wi臋cej ni偶 po艂owa szkodliwych program贸w pojawiaj膮cych si臋 w internecie jest dostarczana z serwer贸w znajduj膮cych si臋 dok艂adnie w omawianych regionach.


Rozk艂ad hostingu szkodliwej zawarto艣ci, 2010 r. - pierwsza po艂owa 2012 r.

Istniej膮 powody takiego stanu rzeczy. Po pierwsze, wi臋kszo艣膰 centr贸w danych zapewniaj膮cych bezproblemowy hosting znajduje si臋 na Zachodzie. Wielu powa偶nych graczy wybiera te centra hostingowe dla swoich projekt贸w. Cyberprzest臋pcy w艂amuj膮 si臋 do takich serwer贸w w celu uzyskania hostingu o wysokiej jako艣ci. Kolejn膮 wa偶n膮 zalet膮 tych serwer贸w - z punktu widzenia cyberprzest臋pc贸w - jest to, 偶e mog膮 one prowadzi膰 ataki z legalnych stron, co sprawia, 偶e ochrona w takim przypadku staje si臋 o wiele trudniejsza. Po drugie, dla us艂ugodawcy wcale nie jest prost膮 spraw膮 odr贸偶ni膰 serwer cyberprzest臋pczy od serwera legalnego. Dlatego hakerzy nie maj膮 zbyt wielkiej trudno艣ci z korzystaniem z us艂ug 艣wiadczonych przez legalnych us艂ugodawc贸w. Chocia偶 us艂ugi hostingowe zachodnich dostawc贸w nie s膮 tanie, to bior膮c pod uwag臋 ogromne przychody cyberprzest臋pc贸w, mog膮 sobie oni pozwoli膰 na hosting o bardzo wysokiej jako艣ci.


Strefy domenowe

Opr贸cz serwer贸w fizycznych, do rozpowszechniania z艂o艣liwego oprogramowania cyberprzest臋pcy potrzebuj膮 r贸wnie偶 domen do pod艂膮czania w艂asnych stron internetowych. Najbardziej popularne s膮 witryny internetowe w strefach domenowych .net, .com, .info i .org. Strefy te stanowi艂y platformy dla 44,5 % odpartych atak贸w, kt贸re zosta艂y skierowane z zainfekowanych stron na u偶ytkownik贸w w Ameryce P贸艂nocnej i Europie Zachodniej. Jednak偶e, istnieje r贸wnie偶 wiele krajowych stref domenowych, z kt贸rych cyberprzest臋pcy notorycznie rozsy艂aj膮 z艂o艣liwe oprogramowanie.


15 najpopularniejszych krajowych stref domenowych dla szkodliwych witryn, z kt贸rych pochodzi艂y ataki na u偶ytkownik贸w w Ameryce P贸艂nocnej i Europie Zachodniej.

U偶ytkownicy ze Stan贸w Zjednoczonych, Kanady i Europy Zachodniej s膮 zazwyczaj przekierowywani do witryn znajduj膮cych si臋 w strefach domenowych w Indiach (.in), Rosji (.ru) i na Wyspach Kokosowych (.co.cc). Domeny mo偶na zarejestrowa膰 bezp艂atnie w strefie .co.cc; jest ona eksploatowana tak intensywnie, 偶e w 2011 r. firma Google postanowi艂a nie indeksowa膰 witryn znajduj膮cych si臋 w strefie .co.cc. Jednak偶e, darmowe domeny nieustannie przyci膮gaj膮 cyberprzest臋pc贸w.

Pozycje numer cztery i pi臋膰 zajmuj膮 witryny w strefach domenowych w Hiszpanii (.com.es) i we W艂oszech (.it). Strefa domenowa Czarnog贸ry - .me - wywo艂uje oczywiste skojarzenia w艣r贸d os贸b pos艂uguj膮cych si臋 j臋zykiem angielskim i zawiera wiele witryn w tym j臋zyku, takich jak np. love.me. W艂oska strefa domenowa (.it) jest u偶ywana w podobny spos贸b: wiele firm u偶ywa nazwy domeny jako angielskiego s艂贸wka "it" (np. "do.it", "get.it" itd.). Dlatego te偶 witryny internetowe, kt贸re zosta艂y utworzone lub przej臋te przez cyberprzest臋pc贸w w tych strefach domenowych, bior膮 za cel zar贸wno u偶ytkownik贸w lokalnych, jak i wszystkich u偶ytkownik贸w angielskoj臋zycznych. Strefy domenowe Unii Europejskiej (.eu), Niemiec (.de) i Stan贸w Zjednoczonych (.us) znajduj膮 si臋 na spodzie listy dziesi臋ciu stref krajowych domen najcz臋艣ciej wykorzystywanych przez cyberprzest臋pc贸w do atak贸w na u偶ytkownik贸w w Europie Zachodniej i w Ameryce P贸艂nocnej.


Botnety

Botnety dzia艂aj膮ce w po艂膮czeniu z programami partnerskimi s膮 kolejn膮 wa偶n膮 cz臋艣ci膮 cyberprzest臋pczej infrastruktury w omawianym regionie. Program partnerski jest schematem rozwijanym i wykorzystywanym przez cyberprzest臋pc贸w, opieraj膮cym si臋 na precyzyjnym podziale pracy: istniej膮 tw贸rcy szkodliwych program贸w i klienci gotowi zap艂aci膰 za rozpowszechnianie z艂o艣liwego oprogramowania; s膮 wykonawcy, kt贸rzy za pieni膮dze rozpowszechniaj膮 z艂o艣liwe oprogramowanie i s膮 organizatorzy program贸w partnerskich, kt贸rzy tworz膮 witryny, na kt贸rych przedstawiciele powy偶szych grup mog膮 si臋 komunikowa膰.

Wiele botnet贸w to ogromna baza instalacji dla innych szkodliwych program贸w. Boty s膮 opracowywane specjalnie do infekowania komputer贸w i pobierania na tych komputerach specyficznych szkodliwych program贸w, zgodnie z 偶yczeniami "klient贸w". Boty mog膮 maskowa膰 w systemie obecno艣膰 pobranych szkodliwych program贸w i wykonywa膰 du偶o r贸偶nych dodatkowych zada艅. Przyk艂adem takiego bota jest nies艂awny TDSS, kt贸ry do komputer贸w ofiar rozsy艂a艂 trojany bankowe, programy podmieniaj膮ce DNS i fa艂szywe oprogramowanie antywirusowe. W 2011 r. 41,5 % wszystkich komputer贸w zainfekowanych przez TDSS by艂o zlokalizowanych w Ameryce P贸艂nocnej i Europie Zachodniej.

"Klient" mo偶e wybra膰 konkretne kraje, w kt贸rych ma zosta膰 wydany okre艣lony szkodliwy program. Europa i Stany Zjednoczone s膮 najdro偶szymi (i oczywi艣cie najbardziej warto艣ciowymi dla cyberprzest臋pc贸w) regionami, je偶eli chodzi o tego typu us艂ugi - zainfekowanie tysi膮ca komputer贸w kosztuje tutaj od 100 do 150 dolar贸w. Dla przyk艂adu, infekowanie komputer贸w w Azji stanowi oko艂o 1/10 tej ceny.


Wnioski

Wi臋kszo艣膰 kraj贸w w Ameryce P贸艂nocnej i Europie Zachodniej znajduje si臋 w艣r贸d kraj贸w o najwy偶szym wsp贸艂czynniku penetracji internetu. Praktycznie ka偶dy u偶ytkownik trzyma swoje pieni膮dze na kontach bankowych i aktywnie korzysta z kart zwi膮zanych z rachunkami podczas p艂acenia za towary i us艂ugi online. W omawianych regionach cyberprzest臋pcy zarabiaj膮 pieni膮dze na u偶ytkownikach poprzez kradzie偶 ich danych bankowych, a tak偶e poprzez oszustwa i wy艂udzenia. Statystyki pokazuj膮, 偶e wiele komputer贸w w tych regionach jest zainfekowanych botami, kt贸re zbieraj膮 dane bankowe, rozsy艂aj膮 fa艂szywe oprogramowanie antywirusowe i zak艂贸caj膮 ruch sieciowy: u偶ytkownicy z tych region贸w stanowili ponad 70 % ofiar atak贸w bota Sinowal, ponad 40 % ofiar atak贸w bota SpyEyes i oko艂o 67 % detekcji fa艂szywego oprogramowania antywirusowego w pierwszej po艂owie 2012 r. Jednak, je艣li przyjrze膰 si臋 bli偶ej cyberprzest臋pczej infrastrukturze, wida膰 wyra藕nie, 偶e w omawianych regionach nie ma zbyt wielu botnet贸w, kt贸re wykonywa艂yby "brudn膮 robot臋", tak膮 jak rozsy艂anie spamu, przeprowadzanie atak贸w DDoS lub ukrywanie cyberprzest臋pczych witryn internetowych. W naszym nast臋pnym artykule om贸wimy lokalizacj臋 wi臋kszo艣ci komputer贸w wykonuj膮cych te dzia艂ania.

Nowe wersje system贸w operacyjnych s膮 w omawianych krajach implementowane szybciej ni偶 wsz臋dzie indziej; programy zabezpieczaj膮ce s膮 zainstalowane na wi臋kszo艣ci komputer贸w, a organy 艣cigania aktywnie zwalczaj膮 cyberprzest臋pczo艣膰. Jednak, mimo 偶e penetracja komputer贸w w tej cz臋艣ci 艣wiata jest stosunkowo trudna, cyberprzest臋pcy nie daj膮 za wygran膮 tworz膮c coraz bardziej zaawansowane technologie i konsekwentnie wprowadzaj膮c je do dzia艂ania. Najbardziej zaawansowane do tej pory trojany (naturalnie z wyj膮tkiem tych tworzonych przez tajne s艂u偶by) operuj膮 w艂a艣nie w omawianych regionach. Na dodatek, u偶ytkownicy systemu Mac OS X r贸wnie偶 stali si臋 celem ataku: podczas kampanii wymierzonej w produkty Apple (w kt贸rej u偶yty zosta艂 trojan Flashfake), ponad 80 % infekcji zosta艂o wykrytych w Stanach Zjednoczonych, Kanadzie i Europie Zachodniej. W omawianych regionach cyberprzest臋pcy do wdra偶ania serwer贸w centr贸w kontroli i dystrybucji szkodliwego oprogramowania u偶ywaj膮 zainfekowanych witryn internetowych i bezpiecznych us艂ug hostingowych wysokiej jako艣ci. Niemal偶e 70 % odnotowanych pr贸b pobrania szkodliwych program贸w pochodzi艂o z serwer贸w w Stanach Zjednoczonych, Kanadzie i Europie Zachodniej.

Badania firmy Kaspersky Lab wyra藕nie pokaza艂y, 偶e internet jest wykorzystywany przez cyberprzest臋pc贸w jako g艂贸wny wektor ataku w krajach zachodnich. Odkryli艣my, 偶e ponad 40 % komputer贸w u偶ytkownik贸w we W艂oszech i Hiszpanii by艂o nara偶one na ryzyko infekcji podczas surfowania w internecie w pierwszej po艂owie 2011 r. W innych krajach by艂o to odpowiednio: 27 % w Wielkiej Brytanii, 36 % we Francji i 29 % w Niemczech. Po drugiej stronie Atlantyku sytuacja jest w du偶ej mierze taka sama: 39 % u偶ytkownik贸w KSN w Stanach Zjednoczonych i 37 % u偶ytkownik贸w w Kanadzie zosta艂o przynajmniej raz zaatakowanych przez internet. Je艣li przewidywany kryzys gospodarczy si臋 zmaterializuje, wp艂ynie to mi臋dzy innymi na sytuacj臋 cyberbezpiecze艅stwa w omawianych krajach. Liczba atak贸w na komputery i urz膮dzenia mobilne u偶ytkownik贸w niechybnie wzro艣nie, a bezpiecze艅stwo tych urz膮dze艅 zapewne ulegnie pogorszeniu, poniewa偶 ludzie b臋d膮 oszcz臋dza膰 na modernizacji sprz臋tu i zakupie nowych wersji program贸w.

W prognozowanej przysz艂o艣ci, bankowo艣膰 mobilna stanie si臋 g艂贸wnym celem dla cyberprzest臋pc贸w. Ten trend b臋dzie wspierany przez rosn膮c膮 popularno艣膰 us艂ug bankowych w艣r贸d w艂a艣cicieli smartfon贸w i tablet贸w, i przez to, 偶e liczne urz膮dzenia przeno艣ne nie maj膮 zainstalowanych produkt贸w bezpiecze艅stwa. Najpopularniejszym celem atak贸w stan膮 si臋 urz膮dzenia mobilne pracuj膮ce pod kontrol膮 systemu operacyjnego Android.

殴ród艂o:
Kaspersky Lab