Álmodoztál már arról, hogy milliókat lopj el egy bankból és az ügyfeleiktől, de nem tudsz megírni egyetlen sornyi programot sem? Szeretnél gyorsan meggazdagodni a kattintásos csalásokból, de nincs időd arra, hogy megtanuld, hogyan is kellene csinálnod? Nem probléma. Mindössze néhány kattintásra és pár dollárra van szükséged arra, hogy elindíthasd a kiberbűnözői karriered. Egy "sikeres" káros szoftver elkészítése drága mulatság. Együtt kell működniük a fejlesztőknek és a csalóknak, akik képesek a bűnös módon megszerzett pénzt úgy átváltani valódi pénzre, hogy ne hagyjanak maguk után árulkodó nyomokat. A legismertebb pénzügyi csalásokra szakosodott botnet-ek - például a Zeus, Carberp, Citadel vagy a SpyEye - eljutnak egy olyan pontra, amikor már kiajánlják a szolgáltatásaikat olyanoknak, akik maguk nem tudnak ilyeneket készíteni, de van pénzük megfizetni.

A Kaspersky Lab egy olyan kiberbűnözői csoportot leplezett le, amely számos játékfejlesztő és kiadó szervereire férkőzött be az elmúlt négy évben, hogy hozzáférést szerezzenek a játékok forráskódjához és virtuális pénzt lopjanak. Egy tegnap blogposzt szerint a "Winnti"-nek nevezett csoport legalább 35 fejlesztő és kiadó rendszerébe jutott be 2009 óta. Az áldozatok nagy része ázsiai székhelyű cégek (Kína, Dél-Korea, Japán), de akadnak köztük német, egyesült államokbeli, orosz, brazil, perui és fehérorosz vállalatok is.

Az exploit kit-ek különösen elterjedtek az Egyesült Királyságban, és a Websense szerint nagyban felelősek a 600%-kal megnövekedett káros tartalmú hivatkozásoknak a támadásokban való felhasználásért. A kiberbűnözők körében egyre gyakoribbá válik az exploit kit-ek használata, ez pedig növeli annak kockázatát, ellopják a vállalkozások bizalmas adatait, valamint hogy csökken a cég termelékenysége. "Az exploit kit-ek használata, kombinálva az antivírus megoldások elkerülését célzó egyedi titkosító módszerekkel, valamint az új támadási technikákkal, a 0-day sérülékenységekkel és az exploit kit-ek szinte már legális kereskedelemre jellemző támogatási rendszerével (felhasználókra szabott káros szoftverek, gyors frissítési ciklus), együttesen azt jelentik, hogy még a tökéletesen működő patch menedzsment rendszereken is lesznek olyan rések, amiken keresztül sikerre lehet vinni a támadásokat", monta Elad Sharf a Websense senior biztonsági szakértője.

Az elmúlt év vége felé, amikor az ismert kiberbiztonsági cégek összeállították a 2013-as évre vonatkozó előrejelzéseiket, mindenkinél előkelő helyen szerepelt a ransomware. Ez a fajta káros szoftver onnan kapta a nevét, hogy valamilyen módszerrel zárolja az áldozat számítógépét (letiltja a billentyűzetet, egeret, titkosítja a fájlokat, stb.), és csak "váltságdíjért" cserébe teszi ismét hozzáférhetővé. Idén februárban a spanyolországi Costa del Sol-ban egy nemzetközi bűnözői csoport felszámolása rávilágított arra, hogy a jóslatok valóra váltak. A bűnözők több mint 30 különböző országban több millió eurót zsaroltak ki az áldozatokból.

Vajon biztonságos az Ön által használt közösségi hálózat? Mint kiderült, nem igazán. Az Ön által bejelölt barátok talán nem is emberek, hanem olyan bot felhasználói fiókok, amelyek adatokat próbál szerezni Önről, és talán megpróbálja befolyásolni a döntéseit egy meggyőző, de mégiscsak előre leprogramozott szempontból. A University of British Columbia Electrical and Computer Engineering tanszékén dolgozó kutatócsoport felmérése szerint a Facebook-on vagy Twitter-en lévő, óriási mennyiségű bot fiókok száma nem csak a weben jelentenek veszélyt, hanem még a szélesebb értelemben vett társadalomra és gazdaságra is.

Egy underground fórumon maga a szerző jelentette be, hogy a rendőrség őrizetbe vette káros szoftver terjesztéséért és illegális fegyverbirtoklásért. A Phoenix exploit kit egy alvilági, feketepiacon árult, "kereskedelmi" káros szoftver csomag, amelyért a szerző 2200 dollárt kért. A szoftvert feltört weboldalakba lehet beágyazni, így az adott oldalt meglátogató áldozat rendszerét drive-by download támadással meg tudja fertőzni az elavult Java és Adobe Flash vagy Reader bővítményeken keresztül.

Ahogy a régi bölcsesség tartja: ahhoz hogy meg tudd magad védeni a bűnözők ellen, úgy kell gondolkodnod, mint ők. Természetesen ez igaz azokra a biztonsági szakértőkre is, akiknek az a feladatuk, hogy megvédjék a vállalatok és egyéb szervezetek rendszereit és adatait. Ugyanazzal a fejjel kell gondolkodniuk, mint a kiberbűnözőknek. A Verizon által kiadott 2012 Data Breach Investigations Report szerint az adatvesztések 81%-át valamilyen betörés okozta, és ezeknek a támadásoknak a 94%-a viszonylag egyszerű módszert használt, de még az összetett támadások is gyakran egyszer módszereket használnak a kezdeti lépések megtételére. Mivel a támadóknak rendelkezésre állnak a különböző exploit kit-ek, és ezek a szoftverek ismert (néha ismeretlen, azaz 0-day) sérülékenységeket kihasználó programkódokat tartalmaznak, ezért viszonylag egyszerű dolguk van, ugyanis ezek használatával könnyen tudnak saját káros szoftvert készíteni.

A holland bankszövetség (NVB) keddi közleménye szerint a hatékonyabb monitorozási rendszer és az ügyfelek jobb tájékoztatása segített csökkenteni az internetes bankolást célzó bűncselekmények által okozott károkat. A tavalyi év első hat hónapjában az internetes csalások által okozott veszteség megközelítette a 25 millió eurót, de a második félévben az összeg lecsökkent 10 millióra. A skimming - amikor egy ATM automatához kapcsolt szkenner segítségével lemásolják a kártyán lévő információkat - által okozott kár tavaly 29 millió, amíg egy évvel korábban 39 millió volt. A javuló tendencia részben az új chip-ek és a blokkoló technológiák bevezetésének köszönhető, állítja a közlemény.

A 14 éves srác nem hitt a szemének. A kemény munkával megszerzett, a Runescape világában (online, több szereplős játék) összegyűjtött virtuális pénze eltűnt. Egyetlen szempillantás alatt nyoma veszett a körülbelül 700 dollárral egyenértékű vagyonának, amit a saját zsebéből fizetett be a játék gazdasági rendszerébe az elmúlt hónapok alatt. Mindössze egyetlen üzenet maradt, amelyből megtudhatta, mi is történt: "Haha, you got RATted!". Miután magához tért a döbbenetből, visszaírt az üzenet feladójának: "Ez mit jelent?". Akkor még nem tudta, amit most már igen, hogy egy Remote Administration Tool (RAT) segítségével valaki hozzáfért a számítógépéhez, és arról bizalmas információkat lopott.

Biztonsági szakértők olyan Facebook alkalmazásokra hívták fel a figyelmet, amelyek gyanús meghívókat küldenek, hogy az áldozatokat adathalász oldalakra csábítsák. Az Avast kutatói szerint az alkalmazások semmilyen tartalommal nem rendelkeznek, csak egyszerűen átirányítják a felhasználók egy káros tartalmú weboldalra. Annak érdekében, hogy minél jobban el tudják rejteni a csalást, az adathalász oldalt a facebook.com.profile.accounts .login.userid12321312. 2cm1.com weboldalon rejtették el, amely első pillantásra megtévesztésig hasonlít a Facebook bejelentkező oldalára, azonban a rajta lévő hivatkozások nem működnek.