Компьютерная безопасность: Что нам угрожает в 2014 году?

Безопасность, Интернет

Компьютерные  угрозы 2014


2014 год может принести очень много неприятных сюрпризов владельцам компьютеров. Новые виды хакерских атак, возрождение ботнетов, новые поколения троянов-вымогателей, и прочие «радости жизни» ждут нас в этом году.

Новая маскировка

Все специалисты по компьютерной и сетевой безопасности сходятся во мнении, что количество вредоносных программ в этом году побьет все рекорды. Однако дело не только в количестве, но и в «качестве» – умения и навыки кибер-перступников постоянно растут. Для получения доступа они атакуют чужой компьютер, применяя все более хитрые методы атаки.

А если злоумышленники хотят получить полный контроль над компьютером жертвы, они в состоянии перехитрить даже самые совершенные программы защиты. При этом чаще всего используются следующие методы:

Метод возвратно-ориентированного программирования (Return Oriented Programming, ROP),  в этом году постепенно входит в моду. Делается следующим образом: черви используют уязвимости в безвредных программах и начинают действовать, когда программа запускает определенную функцию.

Например, вирус может превратить обычную почтовую программу в скрытую спам-машину. В результате ваш компьютер будет рассылать спам, а вы заметите это лишь после того, как провайдер отключит вас от интернета за рассылку спама.

В этом отношении теряет свою надежность один из самых важных сервисов безопасности Windows — функция предотвращения выполнения данных (Data Execution Prevention, DEP). Она может частично распознать новые вредоносные программы и умеет предотвращать их запуск. Но механизм не срабатывает, когда стандартная программа  начинает выполнять вредоносные действия.

Вирус, инфицирующий BIOS компьютера. До сих пор вирусы и трояны подкрадывались к «дырам» в операционной системе и приложениях. Так будет продолжаться и дальше, но теперь злоумышленники лучше маскируются.

Вредоносные программы нового поколения захватывают компьютер во время текущей интернет-сессии и «зарываются» в BIOS — базовую систему ввода-вывода, которая запускается еще до загрузки операционной системы. В отличие от вредоносных программ, которые прячутся в оперативной памяти или на жестком диске, эти черви полностью скрыты от антивирусов.


HTML 5 и новые опасности

Киберпреступники хотят не только получше спрятать свои программы от антивирусов. В их интересах определение новых целей для атаки платформ открытого формата — например, HTML 5.

Это новая версия самого известного языка, который понимают все веб-браузеры от Интернет Эксплорера до Гугл Хрома. Версия новая, новых возможностей куча, но и новых уязвимостей тоже хватает.

Для создателей вирусов это поистине золотая жила, и разработанные на HTML 5 службы и программы становятся желанным объектом атаки.

Для рядовых пользователей это означает, что подхватить компьютерную заразу, просто зайдя на зараженный сайт становится все проще и проще.

Вымогатели снова в строю

Наши «старые знакомые» трояны-вымогатели тоже продолжают совершенствоваться.

В 2014 году эксперты ожидают настоящий бум вредоносных программ, которые шифруют большую часть рабочих файлов, а за возможность вернуть их требуют определенную сумму денег. Также в текущем году произойдет пришествие таких программ-вымогателей на смартфоны и планшеты.

Биткоины

«Выкупы» за атакованные устройства — это несметное богатство в карманах мошенников. Но быстрый рост популярности программ-вымогателей объясняется другой причиной. Еще никогда преступникам не удавалось так легко выманивать деньги.

Терминалы быстрой оплаты идеально подходят для анонимных платежей, их можно найти в любом магазине. Но нелегальный бизнес стимулирован прежде всего триумфальным шествием криптовалют (к примеру, биткоина).

Спецслужбы многих стран видят в этом проблему, требующую безотлагательного решения. Анонимность криптовалют существенно облегчает процесс отмывания денег и снижает риск обнаружения злоумышленников. Игнорирование проблемы может привести к тому, что у мошенников будут развязаны руки

Справедливости ради следует заметить, что криптовалюты своей нарастающей популярностью стали угрожать «традиционным» валютам. Поэтому на самом деле спецслужбы больше пекутся не о нашей безопасности, а о том, что биткоины постепенно могут вытеснить доллары и евро, что очень сильно ударит по карману некоторых «товарищей». Но это уже  совсем другая история…

Нажива на ботнетах

Вернемся к нашим биткоинам. После скачкообразного роста курса биткоина в 2013 году, когда за одну монету предлагали $1000, многим стало понятно, что использовать криптовалюту только в качестве средства для оплаты «выкупа» не слишком рационально — ведь для ее получения используются вычислительные мощности компьютеров обычных пользователей.

А что может быть лучше, чем объединение сотен тысяч зараженных машин в ботнет и последующее его использование не только для рассылки спама и вирусов, но и для создания биткоинов? Именно так мошенники крадут вычислительную мощность и пополняют свои счета.

Что такое Ботнет – я уже не однократно объяснял. Вкратце, для тех, кто еще не знает: злоумышленник получает доступ к тысячам или даже десяткам тысяч компьютеров, объединяет их в сеть и использует в своих целях. Сеть таких зараженных компьютеров и называется ботнетом.

Причем владельцы компьютеров не подозревают, что их компьютеры использует какой-то злоумышленник. Например, даже ВАШ компьютер может прямо сейчас быть частью ботнета. Пока вы читаете эту статью, он может стричь биткойны для своего невидимого хозяина, рассылать спам, атаковать сервера и другие компьютеры,  и все это без вашего ведома.

В прошлом году ФБР удалось разоблачить гигантские ботнеты и обезвредить. Но злоумышленники, узнав об опасности, перемещают серверы нелегальных сетей в «даркнет» (темные закоулки Интернета, обеспечивающие анонимность пользователя), тем самым снижая риск быть пойманными. Недавно обнаруженные трояны, например ChewBacca, подтверждают эту тенденцию.

Про «даркнет» я могу написать отдельную статью, если читателям будет интересно.

Миллионы жертв не глядя

Объединить компьютеры в ботнет, как и прежде, не составляет труда. Наибольшей популярностью пользуются Drive-by-загрузки — заражение через обращение на сайт, содержащий вредоносное ПО. В 2014 году данный метод распространения вредоносных программ сохранит лидерство. Это простой, но очень эффективный способ в мгновение ока заразить тысячи машин одновременно. В первые дни года пользователи сервиса Yahoo! почувствовали это на себе: злоумышленники взломали страницу Yahoo!, поместили там рекламу с вредоносным кодом и использовали успешно инфицированные компьютеры для вычисления криптовалют

Некоторое время спустя компания Yahoo! робко подтвердила инцидент и уверила, что быстренько удалит вредоносный код. Но это «быстренько» длилось целых четыре дня!

Напавших на Yahoo! и след простыл. Осталось только несколько улик. После впечатляющей демонстрации своих способностей хакеры предложили свои услуги на «подпольных» форумах…

По оценкам консалтинговой компании Fox-IT, которая специализируется на вопросах безопасности, Drive-by-атакам ежечасно подвергаются более 300 000 компьютеров, причем гарантированно заражаются 27000 из них. По оценкам ведущих экспертов другой компании, Light Cyber, в данный момент в Европе инфицировано около двух миллионов компьютеров.

Зараженные социальные сети

Для распространения вредоносных программ нет необходимости в постоянных атаках. Обычно киберпреступники разрабатывают собственные веб-сайты. Но чтобы заманить в ловушку как можно больше жертв, они все чаще обращаются к социальным сетям. Ни для кого уже не секрет, что благодаря огромному количеству пользователей такие ресурсы, как Facebook, Twitter, Instagram и Linkedln, являются замечательна средством распространений вирусного ПО и спама.

Наши российские «Вконтакте» и «Одноклассники» являются еще более уязвимыми для взлома.

Мошенники обычно используют следующий способ. Чтобы завлечь пользователя на инфицированную страницу с опубликованной ссылки, они регистрируют в соцсетях миллионы фальшивых учетных записей. В 2012 году Facebook насчитала у себя 9,5 млн. фейковых аккаунтов, рассылающих спам и ссылки на вредоносные программы. Эксперты опасаются, что в текущем году их количество будет постоянно расти.

Уязвимости нулевого дня и эксплоит-паки

Как же злоумышленникам удается инфицировать вебстраницы и социальные сети вирусами? Очень просто. Они используют для этого уязвимости в безопасности софта. Целью преступников в первую очередь являются приложения, написанные на Java — именно этот язык применяется при создании программного обеспечения ПК, веб-сайтов, большинства приложений и даже программ управления — от умного телевизора до автомобиля.

Киберпреступников интересуют прежде всего эксплоиты нулевого дня — еще не обнаруженные или неизвестные уязвимости, так как на черном рынке на этом можно неплохо заработать.

Эксплойт – это стандартный метод взлома известной уязвимости системы.

Разработкой эксплойтов занимаются опытные хакеры, ну а новички в области взлома пользуются чужими наработками.

Нередко криминальных дел мастера разрабатывают эксплоиты вместе с троянами, атакующими пользователей сервисов онлайн-банкинга (так называемый «пакет инструментов преступного ПО»), и продают их на нелегальных форумах за огромные деньги — до $10 000. Впрочем, потраченные деньги окупаются быстро: поражение служб онлайн-банкинга — весьма прибыльный бизнес. Ведь имея доступ к банковскому счету, можно увести оттуда гораздо больше денег, чем затрачено на получение доступа.

Мобильные устройства под прицелом

Взломать банковский счет можно, атаковав приложение на планшете или смартфоне. Для их владельцев 2014-й выдастся довольно беспокойным годом. В 2013-м многие вредоносные программы и методы атаки мобильных устройств находились «на стадии тестирования», теперь же это пройденный этап. Желая раздобыть как можно больше денег, злоумышленники в основном атакуют единственную открытую (и самую популярную) из операционных систем — Android. Статистика печальная: количество обнаруженных вредителей постоянно растет.

Многие владельцы мобильных устройств облегчают мошенникам задачу. Например, уже раскрытая криминальная SMS-сеть Bazuc предлагала одноименное бесплатное приложение, которое скачали около 50 000 обладателей Android-устройств. Оно должно было принести прибыль за счет продажи неиспользованного объема SMS. Тот, кто польстился на эту программу, согласившись с использованием своих личных данных, сэкономил на каждом SMS смешные 0,001 цента. Между тем, ущерб был нанесен огромный: зараженные устройства использовались злоумышленниками для рассылки спама.

Блокирование мобильного устройства и шпионские атаки

Увы, но заманчивые предложения в текущем году будут звучать все чаще, и пользователи популярных гаджетов на базе Android должны подготовиться к появлению ряда вредоносных программ, которые до сих пор атаковали только компьютер. Кроме нашествия троянов, атакующих сервисы онлайн-банкинга и обходящих уникальные mTAN (одноразовые пароли, отправляемые банком клиенту по SMS), эксперты предупреждают еще и о существующей опасности со стороны троянов-вымогателей, блокирующих мобильное устройство. Ваш гаджет не утратит работоспособности, но его содержимое не будет доступно для использования. Для разблокирования мошенник может запросить, например, 10 000 руб.

Кроме того, эксперты отмечают, что все шире распространяются пакеты таких троянских программ, которые позволяют следить за Android-устройством и удаленно управлять им. Весьма популярна утилита AndroRAT, которую можно бесплатно скачать из Интернета. Она считывает адресную книгу гаджета на Android, отслеживает SMS, телефонные соединения, видеосигнал камеры, определяет местоположение устройства и даже прослушивает микрофон.

Поскольку все большее количество смартфонов поддерживает технологию связи малого радиуса действия и оплату через модуль NFC (Near Field Communication), следует также ожидать атак на соответствующие приложения.

Отсюда следует, что хорошая защита нужна как никогда ранее. Всестороннее тестирование, результаты которого вы увидите на следующих страницах, показало, какие системы безопасности и приложения выполняют свою задачу лучше всех остальных.

В нынешнем году нам всем грозит новейшее и по-настоящему страшное вредоносное ПО — невидимые трояны, все более агрессивные программы-вымогатели и вирусы, нацеленные на HTNL 5. Надежная защитная программ для компьютера жизненно необходима. Но выполняют ли разработчики антивирусов свои  обещания? Недавно были протестированы шесть приложений и получили неожиданные результаты.

В Сети появляются все новые и новые угрозы. Кроме того, при помощи специальных  хакерских инструментов злоумышленники могут модифицировагь старый вирус  так, чтобы многие программы безопасности не распознали угрозу

Для защиты вашего ПК разработчики антивирусов должны немедленно нанести ответный удар. Чтобы определить время, за которое последует реакция, мы в течение не-скольких дней следили за тем, как быстро тестируемые  приложения определяют неизвестную угрозу. Результат оказался удручающим: ни одна программа не распознала все до единой угрозы.

Научиться защищать свой компьютер можно здесь:

Краткий курс по защите компьютера.

Комментарии:

Оставить комментарий