İnternette İstediğiniz Gibi Çevrimiçi Para Kazanma!

Banka kötü amaçlı yazılımı geçen yıl% 50 büyüdü

Şu an okuyorsunuz: Banka kötü amaçlı yazılımı geçen yıl% 50 büyüdü

Bankacılık kötü amaçlı yazılımları geçen yıl% 50 büyüdü. Kontrol Noktası Siber Saldırı Trendleri: 2019 Yıl Ortası Raporu ayrıca, hiçbir ortamın siber saldırılara karşı bağışıklık kazanmadığını da not eder.

Check Point® Yazılım Teknolojileri Ltd. Önde gelen bir küresel siber güvenlik sağlayıcısı (NASDAQ: CHKP), bugün hiçbir ortamın siber saldırılara karşı bağışık olmadığını açıklayan “Siber Atak Trendleri: 2019 Yıl Ortası Raporu” nu yayınladı. Siber suçlular, bulut altyapılarında depolanan kurumsal varlıklara, çalışan mobil cihazlarına, üçüncü taraf uygulamalarına ve hatta en popüler e-posta platformlarına yönelik yeni araçlar ve teknikler geliştirmeye devam ediyor.

Raporun ana sonuçları arasında:

  • Mobil Bankacılık: 2018’e kıyasla saldırıların% 50’sinden daha fazla bir artışla, banka kötü amaçlı yazılımları en yaygın tehditlerden birine dönüşmüştür. Bugün, bu tür kötü niyetli kod saldırıları, kurbanların banka hesaplarından ödeme verilerini, kimlik bilgilerini ve paraları çalmanıza izin verir. Bu tür kötü amaçlı yazılımların yeni sürümleri, karaborsada ödeme yapmak isteyen herkes tarafından toplu dağıtım için hazır görünüyor.
  • Yazılım tedarik zincirine yapılan saldırılar: Son zamanlarda, tedarik zincirini hedefleyenler gibi saldırı vektörlerinin çeşitliliğinde nasıl bir artış olduğunu gördük. Genellikle, bu tür saldırılar yapıldığında, siber suçlu meşru yazılıma kötü niyetli kod yükler ve bu yazılımın dayandığı temel bileşenlerden birini değiştirir ve bunlara bulaşır.
  • E-posta: E-posta dolandırıcıları, şifreli e-postalar, e-posta gövdesine gömülü mesaj görüntüleri ve hatta harfleri karıştıran altta yatan karmaşık kodların kullanımı gibi güvenlik çözümlerini ve spam filtrelerini atlamak için tasarlanmış çeşitli kaçınma teknikleri kullanmaya başladı HTML karakterli düz metin. Ek olarak, dolandırıcıların spam filtreleri ve mağdurların gelen kutusundaki radarları altında kalmalarını sağlayan diğer ek yöntemler arasında sosyal mühendislik teknikleri ile e-posta içeriğinin çeşitlendirilmesi ve kişiselleştirilmesi yer almaktadır.
  • bulut: Genel bulut ortamlarının artan popülaritesi, bu platformlarda bulunan hassas kaynakları ve verileri hedef alan siber saldırılarda artışa neden oldu. Kötü yapılandırma veya bulut kaynaklarının yanlış yönetilmesi gibi güvenlik uygulamalarının eksikliği, 2019’daki bulut ekosistemleri için en önemli tehdit olmaya devam etmekte ve böylece tüm varlıklarını geniş bir saldırı yelpazesine karşı savunmasız bırakmaktadır.

“İster bulut, ister mobil, ister posta, siber saldırılara karşı bağışık bir kurumsal ortam yok. Ayrıca, hedefli fidye yazılımı saldırıları, DNS saldırıları ve kripto saldırıları gibi tehditler 2019’da önemini koruyacak, bu nedenle güvenlik uzmanları, kuruluşlarına en iyi koruma düzeyini sağlamak için en son tehditlerin ve saldırı yöntemlerinin farkında olmalıdır. “ Check Point Threat Intelligence Group’un yöneticisi Maya Horowitz’in

2019’un ilk yarısında ana kötü amaçlı yazılım eğilimleri

  1. İfadesi (% 29) – Emotet gelişmiş, kendiliğinden yayılan ve modüler bir Truva. Başlangıçta, Emotet eskiden bir banka trojan olarak kullanılırdı, ancak son zamanlarda, siber suçlular onu diğer kötü niyetli programların veya kampanyaların dağıtıcısı olarak kullanmaya başladılar. Bu Trojan tespit edilmemek için sebat ve kaçınma tekniklerini korumak için birçok yöntem kullanır. Ayrıca, ekleri veya kötü amaçlı bağlantıları içeren spam veya phishing e-postaları yoluyla da yayılabilir.
  2. Dorkbot (% 18) – IRC tabanlı solucan, gizli bilgilerin çalınması ve hizmet reddi saldırılarının başlatılması hedefiyle, işletmeci tarafından uzaktan kod yürütülmesine izin vermek ve virüslü sisteme ek kötü amaçlı yazılım indirmek için tasarlanmıştır.
  3. Trickbot (% 11) – Ekim 2016’da ortaya çıkan Dyre çeşididir. İlk ortaya çıkışından bu yana, son zamanlarda faaliyet alanı Hindistan, Singapur ve Malezya’ya genişlemiş olmasına rağmen, esas olarak Avustralya ve Birleşik Krallık’taki bankalara yönelmiştir.

Ana kripto ustaları 2019’un ilk yarısında

  1. Madeni Para Kovanı (% 23) – Monero kripto para birimini baltalamak için tasarlanan Cryptojacker, bir kullanıcı bir web sayfasını ziyaret ettiğinde etkinleşir. İmplante edilen JavaScript, mağdurun bilgisayar kaynaklarının çoğunu, sistemin performansını etkileyen madeni paralar üretmek için kullanır. İlk Eylül 2017’de ortaya çıktı.
  2. Kriptoloot (% 22) – JavaScript Cryptjojacker, bir kullanıcı onayını almadan bir web sayfasını ziyaret ettiğinde Monero şifreleme parazitini baltalamak için tasarlanmıştır.
  3. XMRig (% 20) – Kriptojacker, Monero kripto para birimini yasadışı olarak incitmek için kullanılır. Bu kötü amaçlı yazılım ilk olarak Mayıs 2017’de keşfedildi.

2019’un ilk yarısında mobil kötü amaçlı yazılımın ana eğilimleri

  1. Triad (% 30) – Android için modüler arka kapı. Bu kötü amaçlı yazılım, kötü amaçlı yazılım indirme konusunda süper kullanıcı ayrıcalıkları sağlar ve sistem işlemlerine entegre edilmesine yardımcı olur. Aynı şekilde, Triada ayrıca tarayıcıya yüklenen URL’leri tahrif etme yeteneğine de sahiptir.
  2. Lotus (% 11) – Kök ayrıcalıkları elde etmek için Android işletim sistemindeki güvenlik açıklarından yararlanan hackleme aracı.
  3. Hidad (% 7) – Android için kötü amaçlı yazılım, ana işlevi reklamları göstermektir; ancak, bir siber suçluluğun gizli kullanıcı verilerini elde etmesine izin vererek işletim sistemine dahil olan temel güvenlik ayrıntılarına da erişebilirsiniz.

2019 yılının ilk yarısında kötü amaçlı yazılım bankacılığındaki ana eğilimler

  1. Ramnit (% 28) Banka kimlik bilgilerini, FTP şifrelerini, oturum çerezlerini ve kişisel verileri çalan bir banka trojan.
  2. Trickbot (21%) – Ekim 2016’da ortaya çıkan Dyre varyantı. İlk ortaya çıkışından bu yana, eylem alanı son zamanlarda Hindistan, Singapur ve Malezya’ya genişlemiş olmasına rağmen, Avustralya ve Birleşik Krallık’taki bankalara yöneldi.
  3. Ursnif (% 10) – Ursnif platforma yönelik bir Truva atı Windows genellikle Angler ve Rig çalışma kitlerine (bağımsız ve dönüşümlü olarak) yayılır. Verifone satış noktası ödeme (POS) yazılımı ile ilgili bilgileri çalma yeteneğine sahiptir. Ayrıca, toplanan bilgileri yüklemek ve talimatlar almak, virüslü sisteme dosya indirmek ve yürütmek için uzak bir sunucuya da başvurur.

Siber Saldırı Eğilimleri: 2019 Yıl Ortası Raporu, siber tehdit ortamına ayrıntılı bir genel bakış sunmaktadır. Raporun sonuçları, Ocak ve Haziran 2019 arasında Check Point ThreatCloud istihbaratından elde edilen verilere dayanmaktadır. Raporun tam bir kopyasını alabilirsiniz. burada.