Polska zwalcza botnety, wspólnie z… FBI, Interpolem i Microsoftem

W Polsce działają botnety, czyli połączone w sieć komputery, zainfekowane złośliwym oprogramowaniem. Ich właściciele zwykle nie mają pojęcia o przestępczej działalności swoich maszyn.  Na polecenie administratora botnetu składające się na niego komputery
W Polsce działają botnety, czyli połączone w sieć komputery, zainfekowane złośliwym oprogramowaniem. Ich właściciele zwykle nie mają pojęcia o przestępczej działalności swoich maszyn. Na polecenie administratora botnetu składające się na niego komputery Fot. Roxanne Tamayo/bit.ly/1RzlpdE/Flickr
Trojany bankowe zostają największym zagrożeniem dla przeciętnego Polaka - wynika z raportu CERT, Tinba, Zeus i Gozi, to największe z nich. W Polsce w botnetach działało w ubiegłym roku 150 tys. komputerów, a największy z trojanów tinba, zajął blisko 23 tys. komputerów, należących do niczego nieświadomych właścicieli.

W Polsce działają botnety, czyli połączone w sieć komputery, zainfekowane złośliwym oprogramowaniem. Ich właściciele zwykle nie mają pojęcia o przestępczej działalności swoich maszyn. Na polecenie administratora botnetu składające się na niego komputery wykonują określone polecenia. Z raportu o bezpieczeństwie polskiego Internetu w 2015 wynika, że to złośliwe oprogramowanie związane z bankowością internetową najbardziej zagrażają polskim internautom. Raport przygotował CERT, działająca w strukturach NASK (Naukowej i Akademickiej Sieci Komputerowej) – jednostka, zespół reagowania na incydenty  (z ang. Computer Emergency Response Team).

Do największych trojanów bankowych w Polsce należą więc: Tinba (23 tys. zainfekowanych komputerów), Zeus (5,3 tys.), Gozi (4,7 tys.), Dyre (2,5 tys.) oraz Rovnix (1,9 tys.).

Trojany rozwijane są również w Polsce, najlepiej znanymi przykładami dotychczas były VBKlip/Banatrix mające na celu zamianę rachunku bankowego na taki, który ma być wysyłany przelew. Tego typu ataki mają być rodzimą specjalnością. W ubiegłym roku pojawił się kolejny polski wynalazek - Slave, bardziej klasyczny trojan bankowy oparty o web-injecty. CERT twierdzi, że w porównaniu do podziemnych rynków w państwach na wschód od Polski i w większych krajach Europy Zachodniej, nasz rynek wydaje się niewielki.
Wśród dziesięciu największych botnetów w Polsce, trzy są trojanami bankowymi. I właśnie te botnety mogą być jednym z większych niebezpieczeństw czyhających na internautów oraz ich majątek. Jak informuje CERT, w większości trojanów bankowych wykorzystywany jest mechanizm modyfikacji strony internetowej na zainfekowanym komputerze, przez co przestępcy mają pełny dostęp do konta ofiary i mogą przelewać środki znajdujące się na nim.
W ubiegłym roku największym botnetem w Polsce była Tinba, groźny trojan bankowy. Zainfekowała ona 23 tys. komputerów. Średnio infekowała dziennie nawet 4,3 tys. komputerów. Jak pisze CERT, Tinba jest zarządzana przez niepowiązane ze sobą osoby, a popularność tego botneta wynika stąd, że w połowie 2014 r. wyciekł jego kod źródłowy.

W ciągu ostatnich dwóch lat CERT obserwował, że w atakach na klientów polskich banków używane były coraz to nowsze rodzaje złośliwego oprogramowania. Na przykład Dyre/Dyreza, która sprawiała wiele problemów użytkownikom banków zachodnich, trafiła do Polski na początku 2015 roku.

Akcja z FBI

Zdarzają się też akcje dość spektakularne, przynajmniej pod względem uczestniczących organizacji. W unieszkodliwienie grupy botnetów Dorkbot CERT brał udział wraz z Microsoften oraz FBI, Interpolem i Europolem i innymi służbami.

Jak wyjaśnia CERT, Dorkbot to złośliwe oprogramowanie, wykorzystywane w atakach od 2011 roku. Co robi? Kradnie dane (również dane uwierzytelniające), wyłącza aplikacje bezpieczeństwa (np. programów antywirusowych) i rozsiewa złośliwe oprogramowanie. Według wstępnych szacunków, Dorkbot zainfekował w 2015 r. co najmniej milion komputerów z systemem Windows na całym świecie, a średnio ok 100 tysięcy maszyn miesięcznie. Wśród celów byli również internauci z Polski.

Przestępcy są dobrze zorganizowani, mają swoje fora. W Polsce prym wiódł ToRepublic, na świecie to na przykład Silk Road. W ubiegłym roku policja zatrzymała kilku administratorów ToRepublic, pod zarzutem okradania kont bankowych instytucji samorządowych.

W ubiegłym roku nie było zgłoszeń ataków złośliwego oprogramowania na terminale płatnicze i sklepowe (Point of Sale – punkt sprzedaży).

Napisz do Redakcji: kontakt@innpoland.pl

POLUB NAS NA FACEBOOKU
Trwa ładowanie komentarzy...