Σχεδόν οι μισοί Έλληνες (44%) εκτέθηκαν σε κάποιας μορφής διαδικτυακή απειλή το πρώτο τρίμηνο του 2022. Ποιες είναι οι πιο διαδεδομένες μέθοδοι επίθεσης από τους χάκερ.
Στη δεύτερη θέση παγκοσμίως στους κινδύνους που συνδέονται με την πλοήγηση στο διαδίκτυο βρίσκεται η Ελλάδα, με τους χρήστες να κινδυνεύουν να εκθέσουν στους χάκερ πολύτιμες πληροφορίες που βρίσκονται στον υπολογιστή τους. Μόνο η Ουκρανία, που βρίσκεται υπό συνεχή διαδικτυακή επίθεση των Ρώσων, θεωρείται πιο επικίνδυνη από την Ελλάδα για τους χρήστες του διαδικτύου.
Σύμφωνα με το Kaspersky Security Network, το 44,4% των Ελλήνων χρηστών του διαδικτύου ήρθαν αντιμέτωποι με κάποια μορφή διαδικτυακής απειλής το πρώτο τρίμηνο του 2022. Όπως επισημαίνεται, κάθε φορά που οι χρήστες συνδέονται στο διαδίκτυο, είναι πιθανό να εκθέτουν τις πληροφορίες που είναι αποθηκευμένες στον υπολογιστή τους σε ιούς και άλλα κακόβουλα προγράμματα.
Κακόβουλα προγράμματα μπορούν να διεισδύσουν στον υπολογιστή ενώ ο χρήστης κατεβάζει δωρεάν λογισμικό ή περιηγείται σε ιστότοπους που έχουν παραβιαστεί από εγκληματίες ή ορισμένα network worms που μπορούν να διεισδύσουν στον υπολογιστή μόλις αυτός συνδεθεί στο διαδίκτυο, ακόμη και προτού ο χρήστης ανοίξει μια ιστοσελίδα ή κατεβάσει ένα αρχείο.
Οι εγκληματίες του κυβερνοχώρου χρησιμοποιούν διαφορετικές μεθόδους για να διεισδύσουν σε συστήματα. Μία από τις πιο συνηθισμένες εξ αυτών είναι η εκμετάλλευση ευπαθειών σε προγράμματα περιήγησης και τα plugin τους, όπου ο χρήστης μπορεί να μολυνθεί χωρίς να το αντιληφθεί.
Μία άλλη συχνή μέθοδος είναι η κοινωνική μηχανική, όπου οι επιθέσεις απαιτούν τη συμμετοχή του χρήστη και οι χάκερ τον κάνουν να πιστεύει ότι κατεβάζει ένα νόμιμο αρχείο.
Εκτός από τη χρήση μιας αξιόπιστης λύσης για την αποτελεσματική προστασία τους από τέτοιες απειλές, οι χρήστες θα πρέπει να προχωρούν σε:
Σάρωση των λήψεών τους για κακόβουλο λογισμικό.
Έλεγχο των συνδέσμων πριν το άνοιγμα, κάνοντας κλικ μόνο σε συνδέσμους που είναι βέβαιοι ότι ο προορισμός είναι ασφαλής και αξιόπιστος.
Δημιουργία ισχυρών και ασφαλών κωδικών πρόσβασης και αποφυγή των διπλότυπων. Οι χρήστες θα πρέπει να χρησιμοποιούν έναν ασφαλή Διαχειριστή κωδικών πρόσβασης, ούτως ώστε να είναι σε θέση να διαχειρίζονται όλους τους λογαριασμούς και τους κωδικούς πρόσβασης.
Περιορισμό των προσπαθειών σύνδεσης με την ενεργοποίηση της λειτουργίας κλειδώματος του λογαριασμού τους μετά από περιορισμένο αριθμό προσπαθειών.
Έλεγχο ύπαρξης ενδείξεων phishing σε μηνύματα κειμένου, email και άλλες επικοινωνίες.
Το επικίνδυνο κακόβουλο λογισμικό που εμφανίστηκε στην Ελλάδα
Η Check Point Research στο Global Threat Index για τον Μάρτιο του 2022 ανέφερε ότι το Emotet παραμένει το πιο δημοφιλές κακόβουλο λογισμικό, επηρεάζοντας το 10% των οργανισμών παγκοσμίως. Ένα ποσοστό διπλάσιο σε σχέση με τον Φεβρουάριο. Από την επιστροφή του τον περασμένο Νοέμβριο και την πρόσφατη ανακοίνωση ότι το Trickbot έχει τερματίσει τη λειτουργία του, το Emotet έχει ενισχύσει την παρουσία του με πολλές κυβερνοεπιθέσεις να γίνονται μέσω της γνωστής μεθόδου phising.
«Η τεχνολογία έχει εξελιχθεί τα τελευταία χρόνια σε τέτοιο σημείο, ώστε οι εγκληματίες του κυβερνοχώρου να βασίζονται όλο και περισσότερο στην ανθρώπινη εμπιστοσύνη προκειμένου να εισέλθουν σε ένα εταιρικό δίκτυο. Με τη θεματολογία των ηλεκτρονικών μηνυμάτων phishing γύρω από εποχικές εορταστικές περιόδους, όπως το Πάσχα, μπορούν να εκμεταλλευτούν τη δυναμική των γιορτών και να παρασύρουν τα θύματα τους να κατεβάσουν κακόβουλα συνημμένα αρχεία που περιέχουν κακόβουλα προγράμματα όπως το Emotet. Εν όψει του Μεγάλου Σαββάτου και της Κυριακής του Πάσχα, αναμένουμε να δούμε περισσότερες από αυτές τις απάτες και προτρέπουμε τους χρήστες να δώσουν ιδιαίτερη προσοχή, ακόμη και αν το μήνυμα ηλεκτρονικού ταχυδρομείου μοιάζει να προέρχεται από αξιόπιστη πηγή. Το Πάσχα δεν είναι η μόνη αργία και οι εγκληματίες του κυβερνοχώρου θα συνεχίσουν να χρησιμοποιούν τις ίδιες τακτικές για να προκαλέσουν ζημιά», δήλωσε η Maya Horowitz, VP Research στην Check Point Software.
Οι πιο διαδεδομένες απειλές στην Ελλάδα
Emotet: Κάποτε λειτουργούσε ως «δούρειος ίππος» υποκλοπής στοιχείων τραπεζικών λογαριασμών και πρόσφατα χρησιμοποιείται για να διανέμεται άλλο κακόβουλο λογισμικό ή σε εκστρατείες διάδοσης malware. Χρησιμοποιεί πολλές μεθόδους και τεχνικές αποφυγής για να παραμένει στο σύστημα και να αποφεύγει την ανίχνευση. Επιπλέον, μπορεί να διαδίδεται μέσω ανεπιθύμητων email ηλεκτρονικού ψαρέματος (phishing) που περιέχουν συνημμένα ή συνδέσμους με κακόβουλο περιεχόμενο.
Lokibot: Εντοπίστηκε για πρώτη φορά τον Φεβρουάριο του 2016 και είναι ένα commodity infostealer με εκδόσεις τόσο για τα Windows όσο και για το Android OS. Συλλέγει διαπιστευτήρια από διάφορες εφαρμογές, προγράμματα περιήγησης στο διαδίκτυο, προγράμματα ηλεκτρονικού ταχυδρομείου, εργαλεία διαχείρισης IT και άλλα.
AgentTesla: Λειτουργεί ως keylogger και κλέφτης κωδικών πρόσβασης. Το AgentTesla μπορεί να παρακολουθεί και να συλλέγει την είσοδο του πληκτρολογίου και το πρόχειρο συστήματος του θύματος, ενώ μπορεί να καταγράφει στιγμιότυπα οθόνης και να αποσπά διαπιστευτήρια για διάφορα λογισμικά που είναι εγκατεστημένα στο μηχάνημα του θύματος (συμπεριλαμβανομένων των Google Chrome, Mozilla Firefox και Microsoft Outlook).
Remcos: Το Remcos διανέμεται μέσω κακόβουλων εγγράφων του Microsoft Office, τα οποία επισυνάπτονται σε μηνύματα ηλεκτρονικού ταχυδρομείου τύπου spam, και έχει σχεδιαστεί για να παρακάμπτει την ασφάλεια των Microsoft Windows και να εκτελεί κακόβουλο λογισμικό με προνόμια υψηλού επιπέδου.
Qrat: Είναι ένα Trojan απομακρυσμένης πρόσβασης βασισμένο σε Java, το οποίο λειτουργεί επίσης ως κερκόπορτα με keylogging και άλλα εργαλεία κατασκοπείας.
XMRig: Λογισμικό εξόρυξης CPU ανοιχτού κώδικα που χρησιμοποιείται για την εξόρυξη του κρυπτονομίσματος Monero. Οι φορείς απειλών συχνά κάνουν κατάχρηση αυτού του λογισμικού ανοιχτού κώδικα ενσωματώνοντάς το στο κακόβουλο λογισμικό τους για να διεξάγουν παράνομη εξόρυξη σε συσκευές των θυμάτων.
Πηγή: businessdaily.gr