Az érintettek több mint a harmada (30,9%) üzleti felhasználó – ez kétszer annyi, mint amennyit 2018 első félévében észleltek (15,3%).
A pénzügyi vírusok, más néven banki trójai vírusok arra törekszenek, hogy pénzt és pénzügyi adatokat lopjanak, valamint a támadók számára hozzáférést biztosítanak a felhasználók és a pénzügyi intézetek eszközeihez és gépeihez is. Az ilyen fenyegetések igen gyakoriak, mivel a pénz a legjelentősebb motiváló erő a kiberbűnözőknek és csalóknak. A Kaspersky adataiban szereplő hasonló veszélyek új mintái folyamatosan emlékeztetnek arra, hogy a pénzt kicsikaró vírusok aktívak és rendkívül veszélyesek, főleg, ha üzleti környezetről van szó –a legtöbb üzleti hálózat ugyanis egymáshoz kapcsolódó eszközökre épül, ha az egyik megfertőződött, akkor az egész entitást veszély fenyegetheti.
A vírusok tipikus támadási felületei a spam e-mailek és az adathalász weboldalak. Az utóbbiak általában hivatalos weblapoknak tűnnek, de valójában a támadók hozták létre a hitelesítő adatok, bankkártyaadatok és egyéb érzékeny információk ellopására. 2019 első felében a Kaspersky kutatói több mint 339 000 adathalász támadást észleltek olyan weboldalaktól, amik nagy bankok kezdőlapjának álcázták magukat.
A kutatók össze is állítottak egy listát a legelterjedtebb banki trójai családokról, amikkel az üzleti felhasználókat célozták meg. Tízből négy (40%) üzleti felhasználót érintő pénzügyi fenyegetés az RTM banki trójaitól származott – 2018-ban a vállalatokat érintő egyik legveszélyesebb banki malware fajta. Az RTM-et az Emotet banki trójai vírus követi 15%-kal. Ez a fenyegetés különösen káros lehet, ha egy entitás hálózati keretein belülre kerül, hiszen ott képes megsokszorozni magát a hibajavításokat nem tartalmazó készülékeken, további veszélyeket letöltve az áldozat eszközére. A Trickster banki trójai zárja a három legnagyobb azonosított vírust, 12%-nyi észlelt támadással.
Az egyéni felhasználók esetén más volt a helyzet: az őket támadni próbáló vírusok listáját a Zbot vírus vezeti (26%), ami hitelesítési adatokat lop el, és a távoli irányítást is lehetővé teszi a támadóknak; ezt az RTM és az Emotet követi (fentebb említve). Érdekes módon 2018-ban az RTM szinte csak a szervezeteket támadta, míg 2019 első féléves adatai azt mutatják, hogy ez a vírus már jelentős részt vesz ki az általános, otthoni felhasználók támadásában is.
„Arra számítunk, hogy 2019 második felére tovább növekszik a megtámadott felhasználók száma. Általában az ünnepi időszakokat követi emelkedés, mert akkor az emberek ritkábban használják a készülékeiket, így kevésbé vannak kitéve a támadó felek fenyegetéseinek. Mindenkit arra biztatunk, hogy legyen különösen körültekintő az online folytatott banki és pénzügyi műveletek során, és maradjon éber”
– mondta Oleg Kupreev, a Kaspersky biztonsági kutatója.
Hogy Ön is sikeresen megvédje a vállalkozását a pénzügyi vírusoktól, a Kaspersky biztonsági szakértője a következőket ajánlja:
- A Kiberbiztonsági tudatossági tréningek bevezetése hasznos az alkalmazottak számára, főleg azoknak, akik a könyvelésért felelősek; ezzel megtanulhatják, hogyan ismerhetik fel az adathalász támadásokat: nem nyithatnak meg csatolmányokat vagy kattinthatnak rá hivatkozásokra ismeretlen vagy gyanús címekről.
- Mindig frissítsék szoftvereiket, telepítsék a hibajavításokat.
- Ne használjanak ismeretlen forrásokból származó programokat.
- Az incidensek végponton történő észleléséhez, nyomon követéséhez és javításához vezessenek be olyan EDR megoldásokat, mint például a Kaspersky Endpoint Detection and Response, amely még az ismeretlen banki vírusokat is képes észlelni.
- A legfontosabb, naprakész adatokhoz a fenyegetettségről építsenek be Threat Intelligence-t a SIEM- és biztonsági vezérlésbe.
A magánfelhasználóknak a Kaspersky a következőket ajánlja:
- Mindig telepítse a biztonsági frissítéseket, amilyen hamar csak tudja.
- Ne telepítsen szoftvereket ismeretlen forrásból. Mobilplatformok esetén kapcsolja ki ezt a lehetőséget a beállítások menüben.
- Használjon megbízható biztonsági megoldásokat, mint amilyen a Kaspersky Total Security.
A teljes jelentést elolvashatja a Securelist.com oldalon