Z opublikowanego w październiku 2020 roku raportu Europol IOCTA 2020 (Internet Organised Crime Threat Assement) wynika, że trwająca pandemia spowodowała wzmocnienie wszystkich znanych do tej pory problemów. Atmosfera niepewności połączona z nagłym przejściem na pracę zdalną we wzmożony sposób jest wykorzystywana przez przestępców.
Socjotechnika jest ciągle na szczycie zagrożeń, jakie wiążą się z cyberprzestępczością.
Ransomware jest ciągle czołowym zagrożeniem wśród malware’u (różnorodne szkodliwe oprogramowanie). Co to jest „Ransomware” – to typ szkodliwego oprogramowania, które blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych, a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego. Europol odnotował też, że przestępcy mocniej naciskają na płacenie okupów.
SIM swapping (podmiany kart SIM) był jednym z kluczowych zjawisk wśród przestępstw dotyczących płatności w 2019 roku. Przestępcy poszli w stronę mniejszych, częściej zanikających miejsc wymiany informacji i towarów, np. niewielkich sklepów internetowych.
Raport nie pozostawia wątpliwości co do tego, że phishing jest coraz sprytniejszy. Wyjaśnijmy co to jest phishing – to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji, zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej.
Przestępcy są co raz bardziej profesjonalni w swoich działaniach, częściej wybierają “holistyczną” strategię, wykazując się większymi kompetencjami, używając bardziej różnorodnych narzędzi i przygotowując ataki celowane w bardziej konkretne osoby czy grupy osób. Zatrudniają specjalistów z wielu dziedzin.
Dbają na przykład o niewykrywalność swoich działań, np. potrafią przekierowywać odbiorców wiadomości na autentyczne strony. Dzieje się tak w razie spełnienia określonych warunków, np. wejścia przez użytkownika na stronę z innego kraju niż ten, do którego celowany jest atak.
Lepsze przygotowanie przestępców wynika także z rozwoju trendu Cybercrime-as-a-Service (CaaS). Zdeterminowani przestępcy mogą nabyć gotową hackerską usługę, bazę informacji lub szkodliwe oprogramowanie (Ransomwareas-a-Service – RaaS). Oznacza to, że przestępcy mogą się dziś wywodzić z dowolnej grupy zawodowej, niekoniecznie znającej się na informatyce, i będą mogli działać wysoce profesjonalnie i skutecznie. Rośnie liczba atakujących, starają się oni zaistnieć w świadomości użytkowników, często chwalą się swoimi „osiągnięciami”.
Europol i organizacje policyjne państw członkowskich stale obserwują wzrost liczby ataków celowanych. Są to ataki rozpoczynające się od prowadzenia działań rozpoznawczych, penetrujących sieć instytucji lub przedsiębiorstwa. Ten etap może trwać wiele miesięcy. W następnym kroku dostęp do rozpoznanej sieci jest zbywany kolejnej grupie przestępczej, która dokonuje tzw. mapowania całej infrastruktury oraz zmienia uprawnienia dostępów. Na końcu dokonuje ostatecznego ataku, na przykład na banki, urzędy, bankomaty.
Wśród innych oszustw, związanych z płatnościami, Europol wskazuje te związane z inwestycjami z obietnicą szybkich zysków. Ale także smishing, czyli oszustwa socjotechniczne z wykorzystaniem SMS-a, zdecydowanie nabrały rozpędu. Widzimy to dobrze w Polsce choćby po różnego rodzaju oszustwach “na paczkę”.
W tych obszarach występuje wiele metod, wiele zmiennych i wiele schematów. Używane są fałszywe strony ale też narzędzia do zdalnego zarządzania pulpitem.
Silnym trendem jest webowy skimming (tj. wstrzykiwanie na strony kodu wyłudzającego dane kart). Co ciekawe te ataki dotykają w równym stopniu małe sklepy internetowe jak i gigantów rynkowych takich jak British Airways. Ciągle popularne są ataki na bankomaty przy pomocy tzw. black-boksów (zewnętrznych urządzeń pozwalających na wydobycie pieniędzy bez autoryzacji).
Wnioski z raportu Europol, które mogą być dla nas pomocne, nie wnoszą w zasadzie niczego nowego do tego, co już znamy. Wymiana informacji, prewencja i podnoszenie świadomości są kluczowe dla zachowania bezpieczeństwa w przestrzeni internetowej. Czyli jak uchronić się przed atakiem na nasz domowy komputer? Przeczytaj ataki cybernetyczne.