Fałszywe pożyczki, szantaże i… śmiertelne groźby. Czym zajmowali się cyberprzestępcy w pierwszym półroczu 2023?

W pierwszej połowie 2023 roku na całym świecie niemal o 90 proc. wzrosła liczba aplikacji na Androida, oferujących fałszywe pożyczki. Zanotowano też dużo więcej szantaży mailowych z wątkami seksualnymi – tzw. sextortion. Minione półrocze obfitowało także w intensywne próby hakowania narzędzi Microsoft oraz rozwijania złośliwego oprogramowania ransomware – pokazuje najnowszy ESET Threat Report H1 2023. Dane na temat zagrożeń, zebrane przez ekspertów ds. cyberbezpieczeństwa pokazują również, że znacząco wzrosła liczba ataków na Polskę, przeprowadzanych przy użyciu niektórych typów złośliwego oprogramowania.

Zamiast szybkiej pomocy finansowej – cyfrowe praktyki lichwiarskie, a nawet… śmiertelne groźby. Zamiast internetowych romansów – zaawansowane szantaże wykorzystujące spreparowane zdjęcia. Tak wyglądają najnowsze pomysły cyberprzestępców na ataki, których liczba wzrosła w minionym półroczu. Wśród najważniejszych zagrożeń pierwszej połowy 2023 w cyberprzestrzeni, eksperci ESET wymieniają też m.in. nowe metody obchodzenia zabezpieczeń Microsoft, poprzez zainfekowane pliki OneNote. Metoda, którą zdemaskowano po raz pierwszy w grudniu 2022 roku, identyfikując około kilkuset prób jej użycia, w miesiącach styczeń-maj 2023 przełożyła się już na ponad 90 tys. ataków. Grupy specjalizujące się w działaniach za pośrednictwem ransomware (złośliwe oprogramowanie wymuszające okup) w okresie styczeń-czerwiec 2023 aktywnie budowały zaś nowe warianty zagrożeń w oparciu o kody źródłowe, które wcześniej wyciekły.

– Zebraliśmy również ciekawe dane dotyczące Polski. Nasz kraj znalazł się na trzecim miejscu (po Turcji i USA) wśród najczęściej dotykanych atakami na serwery Microsoft SQL. Znacząco, bo aż o 81 proc. w porównaniu z poprzednim półroczem wzrosła także liczba ataków wykorzystujących tzw. krytyczną lukę Log4Shell (to podatność w popularnym środowisku oprogramowania, pozwalająca m.in. na przejmowanie kontroli nad serwerami), podczas gdy średnia wzrostu tego zagrożenia dla pozostałych krajów wyniosła 15 proc.  Znaleźliśmy się też w tym czasie wśród krajów najczęściej atakowanych przez złośliwe oprogramowanie RedLine (obok Meksyku i Peru). Służy ono m.in. do kradzieży danych uwierzytelniających i infekowania systemów operacyjnych innym złośliwym oprogramowaniem  – podsumowuje Kami Sadkowski, ekspert ds. cyberbezpieczeństwa ESET.

TREND 1 – Fałszywe aplikacje pożyczkowe nadal działają

Wśród najpopularniejszych zagrożeń, nastawionych na osiąganie finansowych korzyści, specjaliści ds. cyberbezpieczeństwa dostrzegli m.in. spektakularny wzrost liczby fałszywych aplikacji na Androida, podszywających się pod legalne usługi pożyczkowe. Dane są niepokojące, bo w porównaniu z drugą połową 2022 r. w pierwszej połowie 2023 wykryto aż o 88 proc. więcej zagrożeń tego typu. Fałszywe aplikacje pożyczkowe obiecują użytkownikom szybki i łatwy dostęp do środków finansowych. W rzeczywistości jednak wyłudzają dane osobowe i finansowe, wykorzystując nieuwagę osób pilnie potrzebujących pieniędzy. Są promowane poprzez media społecznościowe i wiadomości SMS, które prowadzą do fałszywych witryn internetowych. Cyberprzestępcy podejmują także próby omijania zabezpieczeń Google Play. Scenariusze takich ataków są przeróżne, a niektóre z nich stanowią formę współczesnej, cyfrowej lichwy. Udokumentowane przykłady pokazują, że niezależnie od tego, czy dana osoba ubiega się o pożyczkę, czy nawet ją otrzymuje, pomysłodawcy aplikacji są gotowi nękać i szantażować swoje ofiary, a niektórzy z nich posuwają się nawet do grożenia śmiercią.

TREND 2 – Uwaga na zaawansowane szantaże seksualne

W przypadku szantaży seksualnych, przestępcy wysyłają wiadomość e-mail twierdząc, że zainstalowali złośliwe oprogramowanie na urządzeniu odbiorcy, umożliwiające im zbieranie kompromitujących czy zawstydzających danych. Szantażują następnie ofiary np. domagając się okupu w Bitcoinach w zamian za nieujawnienie nagrań, zdjęć lub innych dokumentów o rzekomo seksualnym charakterze. Dane pokazują, że liczba prób szantażu tego typu wzrosła w 2023 roku, osiągając poziom ostatnio zanotowany w 2021 roku. Osoby dokonujące ataków typu sextortion używają różnorodnych psychologicznych trików, które pozwalają im manipulować ofiarami. Wśród nich znajdują się prośby, manipulacje, podszywanie się pod inne osoby oraz groźby. Dodatkowo, sięgają również po nowoczesne technologie, np. deep fake, które ułatwiają im przeprowadzanie tych ataków.

TREND 3 – Narzędzia Microsoft na celowniku

Zaostrzone polityki bezpieczeństwa, wprowadzone przez firmę Microsoft, w szczególności te dotyczące otwierania plików z obsługą makr, skłoniły cyberprzestępców w 2023 roku do szukania nowych dróg. Systemy i narzędzia Microsoft stosowane przez szerokie grono użytkowników są częstym celem, bo złamanie ich zabezpieczeń teoretycznie otwierać może drogę do ataków o naprawdę dużej skali. Nową metodą, jaką testowali w minionym półroczu cyberprzestępcy, okazały się ataki poprzez zainfekowane pliki OneNote, wykorzystujące możliwość osadzania skryptów i plików bezpośrednio w OneNote. W odpowiedzi na to, Microsoft dostosował domyślne ustawienia, co skłoniło cyberprzestępców do dalszego poszukiwania alternatywnych metod. Wzmożone ataki typu „brute force” (intensywne działania oparte na metodzie prób i błędów) na serwery Microsoft SQL, mogą stanowić jedną z testowanych przez nich alternatyw.

TREND 4 – Cyberprzestępcy „dopieszczają” ransomware

Także na polu szkodliwych działań wykorzystujących ransomware (a więc złośliwe oprogramowanie blokujące dostęp do systemów i żądające w zamian okupu) trwa nieustanny wyścig pomiędzy cyberprzestępcami i twórcami zabezpieczeń. W pierwszej połowie 2023 roku zintensyfikował go fakt wycieku kodu źródłowego niektórych, popularnych zagrożeń tego typu.

Jak podkreślają eksperci, wycieki kodu źródłowego rodzin ransomware takich jak Babyk, LockBit i Conti dają możliwość zaangażowania się w działalność związaną z ransomware nawet amatorom, nieposiadającym wcześniej niezbędnych umiejętności. Jednocześnie specjalistom ds. cyberbezpieczeństwa umożliwiają jednak rozwijanie zabezpieczeń przed większą liczbą wariantów tego zagrożenia.

– Dane podsumowujące działalność cyberprzestępców w 2023 roku pozwalają na wyciągnięcie bardzo ciekawych wniosków. Widać wyraźnie niezwykłą i wciąż rosnącą zdolność cyberprzestępców do adaptacji. Sięgają oni coraz umiejętniej zarówno po najnowsze technologie, jak i obserwacje psychologiczne oraz socjologiczne. Przekłada się to na coraz bardziej wyrafinowane ataki, wykorzystujące m.in. luki w zabezpieczeniach systemów, nieautoryzowany dostęp, wycieki poufnych informacji oraz ludzkie słabości – podsumowuje Kamil Sadkowski.