Obama vs Romney: polityczne zagrożenia (w sieci)

Aż 4% trafień na szkodliwe strony wyszukiwane pod hasłem „Obama” pochodzi z Polski

Tags: wybory prezydenckie, malware, spam

Warszawa, 12 października 2012 r. – Wiele osób oglądało zeszłotygodniową debatę prezydencką i o ile internauci wciąż dyskutują o tym, czy zwycięzcą w niej okazał się Barack Obama czy Mitt Romney, pewne jest to, że kampania prezydencka w Stanach Zjednoczonych wchodzi na ostatnią prostą przed zaplanowanymi na 6 listopada wyborami. Można być też pewnym jeszcze jednej rzeczy: oszuści i naciągacze będą starali się wykorzystać to wydarzenie aż do samego końca.

Analitycy z firmy Trend Micro monitorują system informacji zwrotnych generowanych przez sieć Smart Protection Network. Poniżej znajduje się spis kluczowych słów, które są związane z wyborami i które prowadzą do szkodliwych stron www:

Słowa-klucze/liczba wyników:
Obama: 26,559
Romney: 4,519
Elections (wybory): 806
Elections 2012 (wybory 2012): 358

Warto zauważyć, że są to dane tylko z ostatnich trzech miesięcy i należy spodziewać się wzrostu tego rodzaju niebezpieczeństw w miarę zbliżania się dnia wyborów. Jednak to, co zwróciło nasza uwagę, to różnica w liczbie tego typu zdarzeń w przypadku obu kandydatów: najwyraźniej, przynajmniej jeśli chodzi o liczbę nieudanych wejść na szkodliwe strony www, Obama zdobywa głosy użytkowników sieci – i cyberprzestępców.

Nie powinno to zaskakiwać zważywszy na to, że obecny prezydent ma za sobą przynajmniej cztery lata obecności w zbiorowej świadomości popkulturowej, czego nie można powiedzieć o jego konkurencie. Warto pamiętać, że już po wygranej w wyborach w 2008 roku i do czasu zaprzysiężenia popularność Obamy została wykorzystana jako przynęta w kilku oszustwach w sieci. Wracając do zestawienia z ostatnich trzech miesięcy można też spostrzec, że liczba nieudanych wejść na szkodliwe strony www w przypadku hasła „Obama” raz rosła, a raz malała, natomiast w przypadku hasła „Romney” można zauważyć wyraźny wzrost od momentu oficjalnego ogłoszenia jego nominacji w sierpniu.

Jednak przyglądając się rodzajom zagrożeń oraz temu, kim były ich ofiary, widzimy, że obaj kandydaci raczej idą pod tym względem łeb w łeb. Pomimo, że większość ofiar złośliwych stron wyszukiwanych pod hasłem „Obama” pochodzi ze Stanów Zjednoczonych i Kanady, interesujący jest fakt, że w czołówce plasują się również inne kraje, w tym aż 4% przypadków pochodzi z Polski.

Większość trafień dotyczy zainfekowanych adresów URL (tzn. takich, które ostatecznie instalują złośliwe pliki na komputerach internautów) oraz spamu, co pokrywa się ze statystyką zagrożeń związanych z poprzednimi wyborami.

Badacze z firmy Trend Micro zauważyli też, że nazwiska kandydatów zostały wykorzystane przez twórców złośliwego oprogramowania, co widać w nazwach, zarówno tych śmiesznych (Drunken Obama.exe, w którym wykryto robaka ADW_MARKETSCORE) jak i poważniejszych (kilka plików PDF takich jak Romney V. Obama Tax Policies.pdf, które eksperci zidentyfikowali jako HEUR_PDFEXP.E). Poza tym, oprócz złośliwych aplikacji na urządzenia mobilne, które obserwowano kilka tygodni temu, monitorując nadchodzące informacje zwrotne badacze zauważyli też przypadki zarażenia dość starym robakiem SOHONAD, a także innymi rodzajami złośliwego oprogramowania typu AUTORUN (roznoszącego się zazwyczaj przez dyski przenośne) z funkcją typu backdoor, takimi jak:

WORM_VOBFUS.SMAC
WORM_VOBFUS.RU
WORM_MSIL.BR
WORM_SILLY.SS

Cyberprzestępcy zastosowali także zabiegi z zakresu inżynierii społecznej. Analitycy z Trend Micro odkryli spam nawiązujący do tematu wyborów. Wiadomość rzekomo pochodzi od CNN.

Jednak zamiast do artykułów dotyczących wyborów, linki prowadzą użytkowników do wariantu trojana bankowego Zeus. Eksperci z firmy Trend Micro określili to zagrożenie jako TSPY_ZBOT.NTW. Oprócz zablokowania złośliwego oprogramowania badacze zablokowali też złośliwe witryny, które były wykorzystane w tym zdarzeniu przez Blackhole exploit kit (jest to narzędzie umożliwiające cyberprzestępcom infekcję polegającą na przekierowywaniu internautów na serwer, którego zadaniem jest przejęcie kontroli nad komputerami ofiar).

Jakie zatem możemy wyciągnąć z tego wnioski?
„Na pewno takie, że oszuści bardzo chętnie wykorzystują popularne wydarzenia. Niezależnie od tego, który z kandydatów okaże się zwycięzcą 6 listopada, użytkownicy końcowi i tak przegrają, jeśli nie zachowają środków ostrożności. Dlatego warto być na bieżąco, pozyskiwać informacje tylko ze sprawdzonych źródeł i upewnić się, że na wszystkich naszych urządzeniach jest zainstalowane oprogramowanie chroniące nas podczas przeglądania stron www” – mówi Rik Ferguson, Dyrektor ds. komunikacji i badań nad bezpieczeństwem w firmie Trend Micro.

Więcej informacji na temat zagrożeń i sposobów chronienia się przed nimi znajduje się na blogach firmy Trend Micro:

http://blog.trendmicro.com/trendlabs-security-intelligence/
http://countermeasures.trendmicro.eu/

Informacje na temat firmy Trend Micro
Trend Micro Incorporated (TYO: 4704, TSE: 4704) jako światowy lider w dziedzinie oprogramowania i rozwiązań zabezpieczających dąży do zapewnienia bezpiecznego globalnego środowiska wymiany informacji cyfrowych. Od ponad 25 lat jej pracownicy dokładają wszelkich starań, aby zapewnić bezpieczeństwo użytkownikom, rodzinom, firmom i organizacjom rządowym korzystającym z możliwości współczesnych technologii i nowych sposobów udostępniania informacji.

Informacje stanowią obecnie w firmach jeden z najcenniejszych zasobów strategicznych, który decyduje o ich przewadze nad konkurencją i odpowiednim funkcjonowaniu. Gwałtowny rozwój technologii związanych z urządzeniami przenośnymi, sieciami społecznościowymi i środowiskiem chmury sprawia, że ochrona tych informacji stanowi coraz większe wyzwanie. Organizacjom potrzebna jest odpowiednio dobrana strategia ochrony.

Informacje są chronione w sposób inteligentny z użyciem innowacyjnych rozwiązań zabezpieczających, które można łatwo wdrożyć, bezproblemowo nimi zarządzać i dopasować do zmieniającego się ekosystemu. Rozwiązania firmy Trend Micro zapewniają wielopoziomową ochronę zawartości na urządzeniach przenośnych i serwerach oraz w punktach końcowych, bramach i chmurze. Korzystając z tych rozwiązań, organizacje mogą zapewnić bezpieczeństwo użytkowników końcowych, zmieniających się centrów danych, zasobów w chmurze i innych informacji zagrożonych coraz bardziej wymyślnymi atakami.

Wszystkie rozwiązania korzystają z opartego na chmurze mechanizmu globalnej ochrony przed zagrożeniami, Trend Micro™ Smart Protection Network™, a ich obsługę zapewnia 1200 ekspertów ds. zagrożeń z całego świata. Dodatkowe informacje — www.trendmicro.pl.