În luna septembrie, soluţiile de securitate informatică ale Kaspersky Lab au blocat aproximativ 213 milioane de atacuri de reţea, au prevenit 80 de milioane de tentative de infectare cu malware web, au identificat şi neutralizat 263 de milioane de programe periculoase pe computerele utilizatorilor şi au fost date 80 de milioane de verdicte în urma analizei euristice.

Topul principalelor surse de malware în septembrie
 
Printre cele mai importante incidente informatice de luna trecută, care au avut ca ţintă utilizatorii individuali, a fost atacul asupra DigiNotar, una dintre numeroasele firme din întreaga lume, care eliberează certificate digitale de securitate (SSL) pentru mai multe resurse online, inclusiv reţele sociale şi servicii de e-mail. În urma atacului, infractorii cibernetici au eliberat certificate digitale false în numele unor giganţi din industria IT – Gmail, Mozilla, Facebook şi Twitter. Ulterior, a fost descoperit faptul că utilizarea acestor certificate era parte a unui plan de atac asupra utilizatorilor de Internet din Iran.  

Acest caz demonstrează încă o dată că sistemul actual, prin care mai multe autorităţi eliberează astfel de certificate, este foarte slab protejat şi contrazice însăşi ideea de certificare digitală.

Nici utilizatorii de Mac OS X nu au fost ocoliţi de atacuri informatice în luna septembrie, malware-ul fiind ascuns în fişierele PDF primite ca ataşamente de e-mail. Backdoor.OSX.Imuler.a a fost identificat la sfârşitul lunii trecute, fiind ascuns într-un document PDF destinat utilizatorilor Apple şi având capacitatea de a primi comenzi de la un server de control, precum şi de a descărca în sistemul infectat alte fişiere suspecte sau de a trimite capturi de ecran cu activitatea desfăşurată pe Mac.

De asemenea, în septembrie, Kaspersky Lab a detectat 680 de noi programe periculoase pentru telefoanele mobile, din care 559 erau create pentru platforma de operare Android. În ultimele luni, numărul ameninţărilor informatice pentru acest sistem de operare a crescut semnificativ, foarte multe dintre acestea având funcţionalitate de backdoor – 182 de programe periculoase (32,5%) din totalul celor 559. La acestea se adaugă calul troian ZitMo (ZeuS-in-the-Mobile), varianta pentru smartphone-uri a troianului ZeuS, care poate intercepta SMS-urile trimise de către bancă, pentru ca un client să poată autoriza tranzacţia realizată prin intermediul serviciului de online banking.

Tot în categoria ameninţărilor informatice pentru telefoane mobile sunt incluse şi atacurile prin intermediul codurilor QR, foarte populare în ziua de astăzi. Astfel de coduri sunt întâlnite pe bannere publicitare, coperţi de reviste, mijloace de transport, insigne, afişe interioare cu diferite promoţii şi au scopul de a oferi publicului acces la mai multe informaţii. În plus, utilizatorii de smartphone-uri pot scana coduri QR pentru a instala pe telefon diferite aplicaţii, fără a fi nevoiţi să tasteze adresa URL a site-ului care le distribuie. Kaspersky Lab a identificat mai multe website-uri periculoase, care găzduiau coduri QR pentru aplicaţii mobile (Jimm sau Opera Mini, de exemplu), infectate cu un troian capabil să trimită SMS-uri la numere premium, imediat ce se instala pe telefon.

Companiile, în vizorul infractorilor cibernetici

Pe lângă utilizatorii individuali, companiile se află din ce în ce mai mult în vizorul infractorilor cibernetici. Un exemplu este atacul asupra Mitsubishi, dezvăluit la mijlocul lunii trecute, deşi experţii Kaspersky Lab sunt de părere că acesta a fost demarat undeva în luna iulie şi a devenit activ în august. Conform presei japoneze, aproximativ 80 de computere şi servere au fost infectate în centrele de producţie a echipamentelor pentru submarine, rachete şi alte componente nucleare. De asemenea, malware a fost detectat şi pe computerele sediului central Mitsubishi. La momentul de faţă nu există indicii asupra categoriei de informaţie furată de infractori, însă este foarte puţin probabil ca aceasta să fie de natură confidenţială, deoarece calculatoarele infectate nu conţineau date de importanţă strategică.

Metodologia de atac este foarte cunoscută: mai mulţi angajaţi Mitsubishi au primit e-mail-uri cu documente PDF infectate, care exploatau o vulnerabilitate în Adobe Reader. Imediat ce fişierele au fost deschise, malware-ul s-a instalat în sistem, oferind hackerilor posbilitatea de a prelua controlul total asupra computerului infectat. Prin intermediul canalului deja creat, infractorii au continuat să penetreze reţeaua internă, spărgând servere şi furând informaţii pe care le trimiteau către propriul server.