Trend Micro: cyberprzestępcy coraz sprawniej kradną nasze pieniądze

Badania Trend Micro pokazują, że stawki cyberprzestępców są bardzo zróżnicowane. Przykładowo wysłanie spamu do 1000 adresatów to koszt ok. 3$. Zakup zestawu do stworzenia exploita to już koszt rzędu 2500$.

Tags: Trend Micro, Aleksander Łapiński, cyberprzestępczość, phishing

Warszawa, 23 maja 2013 r. – Ostatnie wydarzenia pokazują, jak często i w jak pomysłowy sposób cyberprzestępcy próbują dokonywać kradzieży danych - od stworzenia własnych przeglądarek po jednorazowe zdobycie danych milionów użytkowników i codzienne kradzieże dokonywane m.in. za pomocą ataków phishingowych. W cyberpodziemiu notowany jest tak duży przepływ pieniędzy, że stało się ono równie ustrukturyzowane, jak wiele innych gałęzi biznesu. Poziom organizacji może różnić się znacząco w zależności od regionu, ale wart uwagi jest już sam fakt powstania zorganizowanej struktury, która umożliwia sprzedaż większych ilości informacji czy narzędzi, a także zmniejsza ryzyko zatrzymania hakerów przez odpowiednie służby. Nowa infografika Trend Micro – “Cyberprzestępcze podziemie – jak internetowi przestępcy coraz sprawniej kradną nasze pieniądze” – pokazuje, co jest sprzedawane w cyberpodziemiu oraz jak wpływa to na użytkowników sieci.

„Światowe trendy w dziedzinie cyberzagrożeń i ataków pochodzących z cyberprzestrzeni nie omijają naszego kraju” - mówi Aleksander Łapiński, Sales Engineer z firmy Trend Micro. „Cyberprzestępcy dążą do osiągnięcia realnych zysków finansowych, udoskonalają swoje działania do momentu, w którym okażą się one skuteczne. Cyberpodziemie działa sprawnie również w Polsce” – dodaje.

Z raportu CERT Polska pt. „Analiza incydentów naruszających bezpieczeństwo teleinformatyczne” wynika, że liczba poważnych cyberzagrożeń w polskim internecie jest bardzo wysoka. W 2012 roku zespół CERT Polska odnotował ponad 10,5 mln automatycznych zgłoszeń dotyczących naruszeń bezpieczeństwa, przede wszystkim przypadków źródeł spamu oraz botów.

Wszystkie skradzione informacje lądują na nielegalnym rynku, gdzie sprzedawane są osobie, która zaoferuje najwyższą stawkę. Od tego momentu mogą być wykorzystywane na tysiące niezgodnych z prawem sposobów – od kradzieży tożsamości, przez nielegalne użycie środków ulokowanych na kartach kredytowych, po ataki na innych użytkowników. Mogą też posłużyć do zakupu drogich przedmiotów (wysyłanych następnie do cyberprzestępców) lub zapłaty za tzw. kuloodporny hosting, który jest często używany dla stron zawierających złośliwe oprogramowanie. W skali jednostki może to nie wydawać się szczególnie kosztowne, ale straty ponoszone przez użytkowników sieci są znaczące.

Nie tylko owoce cyberprzestępczości kończą na podziemnym targowisku – dotyczy to także narzędzi takich jak zestawy do tworzenia exploitów, złośliwego oprogramowania czy luk w oprogramowaniu. Ceny dochodzą do kilku tysięcy dolarów, zwłaszcza w przypadku bardziej zaawansowanych i wyszukanych rozwiązań. Badania Trend Micro pokazują, że stawki cyberprzestępców są bardzo zróżnicowane. Przykładowo wysłanie spamu do 1000 adresatów to koszt ok. 3$. Zakup zestawu do stworzenia exploita to już koszt rzędu 2500$.

Infografika oraz dodatkowe informacje dotyczące danych zebranych przez zespół TrendLabs dostępne są pod adresem:
http://blog.trendmicro.com/trendlabs-security-intelligence/how-cybercriminals-are-getting-better-at-stealing-your-money/
 

1. Źródło: http://www.cert.pl/PDF/Raport_CP_2012.pdf

Informacje na temat firmy Trend Micro

Trend Micro Incorporated (TYO: 4704, TSE: 4704) jako światowy lider w dziedzinie oprogramowania i rozwiązań zabezpieczających dąży do zapewnienia bezpiecznego globalnego środowiska wymiany informacji cyfrowych. Od ponad 25 lat jej pracownicy dokładają wszelkich starań, aby zapewnić bezpieczeństwo użytkownikom, rodzinom, firmom i organizacjom rządowym korzystającym z możliwości współczesnych technologii i nowych sposobów udostępniania informacji.

Informacje stanowią obecnie w firmach jeden z najcenniejszych zasobów strategicznych, który decyduje o ich przewadze nad konkurencją i odpowiednim funkcjonowaniu. Gwałtowny rozwój technologii związanych z urządzeniami przenośnymi, sieciami społecznościowymi i środowiskiem chmury sprawia, że ochrona tych informacji stanowi coraz większe wyzwanie. Organizacjom potrzebna jest odpowiednio dobrana strategia ochrony.

Informacje są chronione w sposób inteligentny z użyciem innowacyjnych rozwiązań zabezpieczających, które można łatwo wdrożyć, bezproblemowo nimi zarządzać i dopasować do zmieniającego się ekosystemu. Rozwiązania firmy Trend Micro zapewniają wielopoziomową ochronę zawartości na urządzeniach przenośnych i serwerach oraz w punktach końcowych, bramach i chmurze. Korzystając z tych rozwiązań, organizacje mogą zapewnić bezpieczeństwo użytkowników końcowych, zmieniających się centrów danych, zasobów w chmurze i innych informacji zagrożonych coraz bardziej wymyślnymi atakami.

Wszystkie rozwiązania korzystają z opartego na chmurze mechanizmu globalnej ochrony przed zagrożeniami, Trend Micro™ Smart Protection Network™, a ich obsługę zapewnia 1200 ekspertów ds. zagrożeń z całego świata. Dodatkowe informacje — www.trendmicro.pl.