piątek, 1 listopada, 2024

Nasze serwisy:

Więcej

    Cyberprzestępcy polują na urządzenia mobilne podczas ważnych wydarzeń polityczno-gospodarczych

    Zobacz również

    W związku ze zbliżającym się Światowym Forum Ekonomicznym w Davos eksperci z Kaspersky Lab ostrzegają uczestników tego wydarzenia przed ryzykiem ataków cyberszpiegowskich z wykorzystaniem szkodliwego oprogramowania stworzonego dla urządzeń mobilnych. Wiele spośród ugrupowań cyberszpiegowskich badanych w ostatnich latach przez analityków z Kaspersky Lab wykorzystywało wyrafinowane mobilne szkodliwe oprogramowanie zdolne do infekowania całej gamy smartfonów oraz kradzieży

    - Reklama -

    wszelkiego rodzaju poufnych informacji.

     Istotne wydarzenia, takie jak Światowe Forum Ekonomiczne, pełnią funkcję platformy ważnych rozmów i przyciągają znane osobistości z całego świata. Trzeba jednak pamiętać, że duże skoncentrowanie ważnych osób w jednym miejscu to również wabik dla cyberprzestępców, dla których wydarzenia publiczne stanowią dobrą okazję przechwycenia informacji przy użyciu ukierunkowanego szkodliwego oprogramowania.

    Według danych statystycznych Kaspersky Lab co najmniej pięć wyrafinowanych kampanii cyberszpiegowskich wykrytych w ostatnich latach wykorzystywało szkodliwe narzędzia zdolne do infekowania urządzeń mobilnych. Niekiedy są to niestandardowe szkodliwe programy stworzone i rozprzestrzeniane w ramach określonej kampanii cyberszpiegowskiej, jak miało to miejsce w przypadku kampanii Red October, Cloud Atlas oraz Sofacy. W innych przypadkach cyberprzestępcy wykorzystują tzw. komercyjne szkodliwe oprogramowanie: specjalny zestaw narzędzi służących do przeprowadzania ataków, sprzedawany przez organizacje takie jak HackingTeam (która oferuje narzędzie o nazwie RCS), Gamma International (FinSpy) oraz inne.

    Skradzione przy pomocy wspomnianych narzędzi dane, takie jak np. informacje o konkurencji, mają dużą wartość dla cyberszpiegów. Wiele organizacji uważa, że standardowe szyfrowanie PGP jest wystarczające do zabezpieczenia mobilnej komunikacji e-mail, jednak nie zawsze tak jest.

    Środek ten nie rozwiązuje podstawowego problemu. Z technicznego punktu widzenia oryginalny projekt architektury wykorzystywany w wiadomościach e-mail umożliwia odczytanie metadanych jako czystego tekstu zarówno w wysyłanych, jak i otrzymywanych wiadomościach. Te metadane obejmują informacje dotyczące nadawcy oraz odbiorcy, jak również datę wysłania/otrzymania, temat, rozmiar wiadomości, obecność załączników oraz dane związane z programem pocztowym wykorzystanym do wysyłania wiadomości. Informacje te wystarczą, aby osoba podejmująca atak ukierunkowany odtworzyła przebieg czasowy konwersacji, dowiedziała się, kiedy ludzie komunikują się ze sobą, o czym rozmawiają i jak często się komunikują. W ten sposób cyberprzestępcy mogą dowiedzieć się wystarczająco dużo o swoich celach — powiedział Dmitrij Bestużew, ekspert ds. bezpieczeństwa IT, Globalnego Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab.

    Aby nie dopuścić do takich sytuacji, wiele poufnych konwersacji jest obecnie prowadzonych za pośrednictwem urządzeń mobilnych przy użyciu bezpiecznych aplikacji oraz pełnego szyfrowania praktycznie bez wykorzystywania żadnych metadanych lub z użyciem informacji, które są anonimowe.

    Trend ten spowodował, że cyberszpiedzy rozwijają nowe bronie umożliwiające szpiegowanie zarówno cyfrowego, jak i rzeczywistego życia swoich celów. Po zainstalowaniu się na atakowanym urządzeniu mobilne szkodliwe oprogramowanie potrafi szpiegować wszystkie bezpieczne wiadomości oraz uruchomić w niewidoczny i ukradkowy sposób kamerę, a także mikrofon urządzenia. To pozwala cyberprzestępcom uzyskać dostęp do najbardziej poufnych konwersacji, łącznie z tymi, które mają charakter nieformalny oraz są prowadzone twarzą w twarz — dodał ekspert.

    Jak się chronić?
    Eksperci z Kaspersky Lab przygotowali kilka zaleceń bezpieczeństwa, które mogą pomóc zabezpieczyć prywatną komunikację mobilną przed cyberprzestępcami:

    • Korzystaj z połączenia VPN w celu uzyskiwania dostępu do internetu. W ten sposób Twój ruch sieciowy nie będzie mógł zostać łatwo przechwycony i będzie mniej podatny na szkodliwe oprogramowanie, które może zostać wstrzyknięte bezpośrednio do legalnej aplikacji pobieranej z internetu.
    • Unikaj ładowania swoich urządzeń przenośnych przy użyciu portów USB cudzych i publicznych komputerów — mogą one być zainfekowane specjalnym szkodliwym oprogramowaniem. Najlepsze w tej sytuacji będzie podłączenie telefonu bezpośrednio do ładowarki.
    • Używaj skutecznego programu antywirusowego dla urządzeń mobilnych. Najnowsze analizy ekspertów ds. bezpieczeństwa IT wskazują, że przyszłość tych rozwiązań opiera się dokładnie na tych samych technologiach, które są już stosowane do ochrony komputerów: biała lista współdziałająca z mechanizmem domyślnej odmowy.
    • Chroń dostęp do swoich urządzeń, najlepiej przy użyciu hasła lub skanera odcisku palca, a w ostateczności poprzez kod PIN.
    • Szyfruj nośniki danych, z których korzystasz w swoich urządzeniach mobilnych. Dzięki temu, nawet jeżeli ktoś wejdzie w posiadanie Twojej kary pamięci, Twoje dane będą bezpieczne.
    • Nie zdejmuj zabezpieczeń swojego urządzenia mobilnego poprzez jailbreak (dla urządzeń z systemem iOS) oraz rootowanie (dla Androida), zwłaszcza gdy nie masz pewności, jaki będzie to miało wpływ na Twój sprzęt.
    • Nie korzystaj z używanych telefonów komórkowych, w których mogło zostać wcześniej zainstalowane szkodliwe oprogramowanie. Rada ta jest szczególnie istotna, jeśli Twój telefon komórkowy pochodzi od kogoś, kto nie orientuje się w tych kwestiach za dobrze.
    • Na koniec warto przypomnieć, że konwencjonalne rozmowy w naturalnym środowisku są zawsze bezpieczniejsze niż te prowadzone w sposób elektroniczny.
    ŹródłoKaspersky Lab
    guest
    0 komentarzy
    najnowszy
    najstarszy oceniany
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    Otwórz nowe możliwości dzięki Galaxy Tab S10 Ultra

    Seria Galaxy Tab to wszechstronny towarzysz profesjonalistów – zarówno w życiu zawodowym, jak i codziennej rozrywce. Lekka, przenośna konstrukcja...