Hakerzy nie znoszą monotonii i cały czas udoskonalają swoje narzędzia oraz przeprowadzają coraz bardziej wysublimowane ataki. Jak wynika z analiz G DATA Security Labs, na liście największych zagrożeń czyhających w pierwszym półroczu bieżącego roku na użytkowników komputerów znalazło się dziewięć wirusów, które nie występowały we wcześniejszych latach. Aż 70 proc. z nich zaliczało się do kategorii PUP (potencjalnie niechciane programy), a pozostałe 30 proc. stanowił malware. Specjaliści producenta zwracają też uwagę na fakt, że ataki są przeprowadzane przede wszystkim za pośrednictwem stron internetowych, a nie jak we wcześniejszych latach poprzez pliki wykonywalne.

W ubiegłym roku prawdziwą zmorą działów IT był ransomware. Jednak w ostatnim czasie napastnicy nieco rzadziej żądają okupu za zaszyfrowane dane, ponieważ znaleźli dużo łatwiejszy sposób na zarabianie pieniędzy – cryptojacking. Polega to na tym, że hakerzy zastawiają na stronach internetowych pułapki w postaci skryptów napisanych w języku JavaScript. Nieświadomi internauci pobierają kod, infekując tym samym komputer, a moc obliczeniowa peceta jest wykorzystywana do kopania kryptowalut. Złośliwe skrypty najczęściej umieszczane są w witrynach z nielegalnymi filmami i muzyką, a nawet banerach reklamowych wyświetlanych w popularnych serwisach informacyjnych. Cyberprzestępcy zazwyczaj wybierają strony internetowe, na których użytkownicy przebywają przez wiele godzin, bo im więcej czasu spędza ofiara w witrynie, tym więcej cykli procesora zużywa haker.

Napastnicy nie próżnują i wciąż szukają nowych sposobów na przejmowanie procesorów. Przykładowo w ostatnim czasie odnotowano przypadki zainfekowania komputera po zainstalowaniu gry „Abstractionism”. Skalę inwazji cryptojackingu dobrze obrazują zestawienia G DATA dotyczące największych cyberzagrożeń występujących w pierwszej połowie 2018 r. Trzy narzędzia do kopania kryptowalut znalazły się w grupie dziesięciu najbardziej rozpowszechnionych złośliwych aplikacji, natomiast cztery pojawiły się wśród dziesięciu najczęściej wykrywanych PUP-ów.

– Ransomware spadł ze szczytu rankingu największych zagrożeń, natomiast na fali wznoszącej znajdują się koparki kryptowalut. Wprawdzie jest to zagrożenie mało inwazyjne dla użytkownika, ale pochłania moc obliczeniową komputera. Nie wiadomo, czy w przyszłości przestępcy przejmujący władzę nad komputerami nieświadomych użytkowników nie będą jej chcieli użyć w innym, dużo gorszym celu – zastanawia się Robert Dziemianko, Marketing Manager z G DATA Polska.

G DATA uderza w hakerów

Cyfryzacja stopniowo wkrada się do naszego codziennego życia. Niestety, udogodnienia wynikające z korzystania z najnowszych technologii wiążą się z pewnym ryzykiem.

Co minutę odkrywamy około dziewięciu nowych przykładów złośliwego oprogramowania dążącego do kopiowania lub szyfrowania danych bądź wyłudzenia pieniędzy użytkowników – mówi Robert Dziemianko.

Aktywność hakerów nie pozwala próżnować dostawcom aplikacji bezpieczeństwa. Ci ostatni nie mogą opierać swojego działania wyłącznie na sygnaturach złośliwego oprogramowania, lecz winni działać proaktywnie. Tak właśnie robi G DATA, która w ostatnim czasie wprowadziła do swoich rozwiązań sporo nowości.

Jest wśród nich m.in. technologia chroniąca przed złośliwym oprogramowaniem ransomware czy tzw. kontrola zachowania – rozwiązanie blokujące podejrzane działania na podstawie wcześniej zdefiniowanych wskaźników oraz samego zachowania plików i procesów. Producent dokonał również modyfikacji technologii BankGuard, która w najnowszej wersji pakietu G DATA 2019 chroni portfele kryptowalut bitcoin i ethereum. Ważnym elementem strategii bezpieczeństwa stała się chmura producenta, która zatrzymuje podejrzane próbki dużo szybciej niż klasyczne aktualizacje baz sygnatur. Skuteczna ochrona nie byłaby jednak możliwa bez dostępu do wielkich zbiorów danych. Dlatego G DATA Security Labs codziennie przetwarza ok. 100 tys. próbek złośliwego oprogramowania.