מחקר: יש מגמת עלייה באיומי סייבר מותאמים מקומית
מאת:
מערכת Telecom News, 24.5.16, 11:49
מחקר מצא, שאיומי הסייבר מותאמים אזורית עם שפה מקומית, מותגים ושיטות תשלום, טכניקות להלבנת כספים ושוד בנק מותאמות מקומית ופושעי הסייבר מסננים את הקורבנות עפ"י מיקומם.
Sophos, לאבטחת רשת ונקודות קצה, שמיוצגת בארץ ע"י
Power Communications, פרסמה מחקר של
SophosLabs, שמצביע על מגמה הולכת וגדלה בקרב פושעי הסייבר להתמקד ואפילו לסנן החוצה מדינות ספציפיות בעת תכנון התקפות סייבר זדוניות וכופרות. המחקר מבוסס על מידע, שנאסף ממיליוני נקודות קצה סביב העולם ונותח ע"י צוות החברה.
כדי למשוך עוד קורבנות, פושעי הסייבר יוצרים דוא"ל ספאם מותאם עם שפת המקום, מותגים ושיטות תשלום, כדי ליצור התאמה תרבותית טובה יותר. כופרות מתחזות להודעות אימייל אותנטיות, כולל סמלים מסחריים מקומיים, דבר ההופך אותן לאמינות וזמינות יותר ולכן מתגמלות יותר כלכלית לפושע.
כדי להיות אפקטיביים ככל שניתן, האימיילים של ההונאות הללו מחקים חברות דואר מקומיות, רשויות מיסים ומשפט וחברות שרות וכוללים תעודות משלוח מזויפות, הודעות על החזרים כספיים, דו"חות על נהיגה במהירות מופרזת או חשבונות חשמל. נמצאה עליה בספאם במקומות בהם הכתיבה היא ברמת דקדוק ופיסוק טובה.
החוקרים ראו גם מגמות היסטוריות בזנים שונים של כופרות, שמתמקדות באזורים ספציפיים. גרסאות של
CryptoWall תוקפות קורבנות בארה"ב, בריטניה, קנדה, אוסטרליה, גרמניה וצרפת.
TorrenLocker תוקפת בעיקר בבריטניה, איטליה, אוסטרליה וספרד, ו-
TeslaCrypt שולטת בבריטניה, ארה"ב, קנדה, סינגפור ותאילנד.
האנליזה חושפת גם רמות חשיפה לאיומים
. Threat Exposure Rates-TER.
TERמייצג הדבקות בנוזקות והתקפות ל-1,000 נקודות קצה של
Sophos בכל מדינה, 1.1.16-8.4.16 - במדינות שונות במהלך 3 החודשים הראשונים של 2016.
למרות שכלכלות מערביות נמצאות תחת איום גדול יותר, הן בעלות רמה נמוכה יותר של
TER באופן טיפוסי. מדינות בעלות
TER נמוך כוללות את צרפת עם 5.2%, קנדה עם 4.6%, אוסטרליה עם 4.1%, ארה"ב עם 3% ובריטניה עם 2.8%. לעומתן, אלג'יר עם 30.7%, בוליביה עם 20.3%, פקיסטן עם 19.9%, סין עם 18.5% והודו עם 16.9%, הן המדינות בעלות האחוז הגבוה ביותר של חשיפה של נקודות קצה לנוזקות ולהתקפות.
הקונספט של סינון מדינות ספציפיות החוצה, הוא גם מגמה שהחלה לפרוץ לאחרונה. בנקאות היא דוגמה לדרך שבה פושעי הסייבר משתמשים בנוזקות מבוססות מיקום כדי לשגשג. המחקר חושף כיצד באופן היסטורי נעשה שימוש בסוסים טרויאנים ונוזקות כדי להסתנן לבנקים ומוסדות פיננסיים באזורים ספציפיים:
- Brazillian banking Trojans וגרסאות שונות פוגעים באופן ממוקד בברזיל.
- Dridex שכיח בארה"ב וגרמניה.
- Trustezeb שכיח ביותר במגינות דוברות גרמנית.
- Yebot פופולארי בהונג קונג ויפן.
- Zbot נמצא בשימוש נרחב, אבל בעיקר בארה"ב, בריטניה, קנדה, גרמניה, אוסטרליה, איטליה, ספרד ויפן.
כאשר פושעי סייבר יוצרים איומים מכווני מטרה, שנראים אותנטיים, יותר קשה לזהות את הספאם הזדוני. משתמשי המחשבים בבית מהווים מטרה למתקפות אלו וחייבים להגן על המערכות שלהם מאיומים מתוחכמים.
צ'סטר וויסנייבסקי, יועץ בכיר לאבטחת מידע ב-
Sophos: "צריך להביט טוב יותר כדי להבדיל בין אימיילים מזויפים לאימיילים אמתיים. יש חשיבות וגוברת באבטחת מידע למודעות לטקטיקות, שנמצאות בשימוש באזור שלכם.
אפילו הלבנת כספים מותאמת מקומית כדי שתהיה משתלמת יותר. שימוש בכרטיסי אשראי עלול להיות מסוכן לפושעי הסייבר, אז הם התחילו להשתמש בשיטות תשלום אנונימיות באינטרנט כדי לסחוט כספים מקורבנות הכופרות. אנו ראינו נוכלי סייבר, שמשתמשים בכרטיסים מקומיים שווי ערך למזומנים, דוגמת כרטיסי
Green Dot MoneyPak מ-
Walgreens בארה"ב ו-
Ukash בבריטניה.
פושעי סייבר מתכננים התקפות כך, שיימנעו ממדינות מסוימות או שפות מסוימות. יש לכך סיבות רבות. ייתכן שהנוכלים לא רוצים שההתקפה תתרחש בקרבה למקום הימצאם כדי שלא יוכלו לעלות על עקבותיהם. יכול להיות שמדובר בגאווה לאומית, או ברצון ליצור נימה מזימתית היוצרת חשד בקרב מדינה מסוימת ע"י השמטתה מההתקפה. יש תעשייה שלמה של סוסים טרויאנים המעוצבים באופן ייחודי כדי לתקוף בנקים בברזיל".