zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Sterkste toename mobiele dreigingen sinds begin 2012

22 augustus 2013 - De hoeveelheid Android-malware is in het tweede kwartaal van dit jaar met maar liefst 35 procent gegroeid. Dit is een van de belangrijkste bevindingen uit het McAfee Threats Report: Second Quarter 2013. Een dusdanig sterke groei in Android-malware is voor het laatst gezien aan het begin van 2012.

Verantwoordelijk voor deze sterke toename was onder andere malware die SMS-berichten (met TAN-codes) van banken tracht te onderscheppen, frauduleuze dating en entertainment apps, legitieme apps waaraan malware is toegevoegd en kwaadaardige apps die zich voordoen als handige tools. McAfee Labs detecteerde in het tweede kwartaal van dit jaar ook tweemaal zoveel voorbeelden van ransomware als in Q1. Hiermee is de totale hoeveelheid gedetecteerde ransomware in 2013 nu al groter dan in alle voorgaande perioden bij elkaar. Ransomware is een chantagemethode via malware die de computer van gebruikers probeert te ‘gijzelen’ door data en/of toepassingen ontoegankelijk te maken. Vervolgens wordt gebruikers gevraagd een bedrag over te maken om de pc weer te ontsluiten, soms als zogenaamde ’boete’ voor vermeend illegaal gedrag.



Criminele strategieën
Onderzoekers van McAfee Labs hebben een aantal strategieën geïdentificeerd die cybercriminelen hanteren om geld en vertrouwelijke informatie van slachtoffers te stelen:

• Banking malware – veel banken maken voor internetbankieren gebruik van twee-factor authenticatie. Dit bestaat uit een gebruikersnaam en wachtwoord om in te loggen op online bankrekeningen, gekoppeld aan een mobiel transactienummer (mTAN) dat via een SMS-bericht naar een mobiele telefoon van de gebruiker wordt gestuurd. McAfee Labs heeft vier belangrijke stukken malware geïdentificeerd die om te beginnen de gebruikersnaam en het wachtwoord afvangen en vervolgens de SMS-berichten onderscheppen. Daarmee kunnen cybercriminelen rechtstreeks online bankrekeningen raadplegen en plunderen.

• Frauduleuze dating apps – McAfee Labs ontdekte een sterke toename van het aantal frauduleuze dating en entertainment apps, die gebruikers ertoe verleiden om zich aan te melden voor betaalde diensten die helemaal niet bestaan. Pas wanneer gebruikers vervolgens de profielen van potentiële partners en andere content proberen te bekijken, komen ze erachter dat ze zijn opgelicht. Die criminelen verdienen daarbij niet alleen aan de betaalde nep-lidmaatschappen, maar krijgen via de malware vaak ook toegang tot persoonlijke gegevens die zijn opgeslagen de mobiele toestellen. Deze informatie proberen ze vervolgens te verkopen.

• Apps voorzien van Trojans - een derde trend is de toenemende inzet van  legitieme apps die zijn gemodificeerd tot spyware. Deze apps verzamelen een grote hoeveelheid persoonlijke informatie van gebruikers, waaronder contactgegevens, logbestanden, SMS-berichten en locatiegegevens. Vervolgens wordt deze informatie geüpload naar een server van de aanvaller.
• Nep-tools – cybercriminelen gebruiken ook steeds vaker apps die zich voordoen als handige tools, zoals app installers, die in feite spyware installeren. Deze verzamelt vervolgens waardevolle persoonlijke informatie.

Opbrengst
"Bendes van cybercriminelen ontdekken steeds meer welke tactieken het beste werken en het meeste opleveren," zegt Gert-Jan Schenk, president EMEA bij McAfee. "En net zoals bij andere vormen van misdaad zien ze dat de potentiële opbrengst de technische inspanning die nodig is om digitale beveiligingsmaatregelen te omzeilen, waard is. Frauduleuze dating en entertainment apps maken gebruik van het gebrek aan aandacht voor dit soort praktijken, terwijl andere gevallen zich richten op de populairste ‘valuta’ in de mobiele wereld: persoonlijke informatie van en over gebruikers."

Nieuwe cyberkansen
Naast de toename in mobiele dreigingen, bleek in het tweede kwartaal opnieuw dat cybercriminelen in staat zijn om hun tactieken aan te passen op basis van nieuwe kansen. Verder is het duidelijk dat er een uitdaging is voor de infrastructuur voor digitale certificaten, waarop vele sites vertrouwen. Ook zagen onderzoekers in het tweede kwartaal een creatieve combinatie van verschillende activiteiten waarmee getracht werd om geavanceerde en doelgerichte aanvallen te verbergen:

• Ransomware - de afgelopen twee kwartalen heeft McAfee Labs meer voorbeelden van ransomware gevonden dan in alle voorgaande perioden bij elkaar opgeteld. In totaal werden in het tweede kwartaal ruim 320.000 nieuwe varianten gevonden.

• Malware voorzien van een digitaal certificaat - de hoeveelheid malware die is voorzien van geldige digitale certificaten, is in het tweede kwartaal met 50 procent toegenomen, tot 1,2 miljoen nieuwe varianten. Dit is een aanzienlijke groei, na een afname in het eerste kwartaal. De trend waarbij kwaadaardige code wordt geauthenticeerd met behulp van legitieme certificaten kan uiteindelijk ertoe leiden dat het vertrouwen in de wereldwijde infrastructuur voor digitale certificaten wordt ondermijnd.

• Verdachte URLs – uit de toename in het aantal verdachte URLs in het tweede kwartaal blijkt hoe belangrijk geïnfecteerde sites nog altijd zijn voor het distribueren van malware. Eind juni stond de teller bij McAfee Labs op 74,7 miljoen: zestien procent meer dan in het eerste kwartaal.

• Spamvolume – het wereldwijde spamvolume was in het tweede kwartaal opnieuw enorm, met 5,5 biljoen spamberichten. Dit was 70 procent van het totale wereldwijde e-mailvolume.

• Aanvallen op Bitcoin-infrastructuur – de sterk toegenomen interesse in de Bitcoin-markt gedurende het tweede kwartaal heeft ook de aandacht van cybercriminelen getrokken. Behalve distributed denial of service (DDoS) aanvallen, werden slachtoffers besmet met malware die deze virtuele valuta tracht te stelen.

• Operation Troy – McAfee Labs ontdekte aanwijzingen die erop duiden dat de aanvallen op Zuid Koreaanse banken en mediabedrijven in maart en juni van dit jaar in feite deel uitmaakten van een nog altijd voortdurende cyberspionagecampagne die al in 2009 is gestart. Onderzoek van bewijsmateriaal duidt erop dat deze campagne was gericht op militaire systemen in de V.S. en Zuid Korea, waarbij vertrouwelijke documenten werden geïdentificeerd en verwijderd. Ook zouden besmette systemen via een master boot record (MBR) aanval vernietigd kunnen worden.

 
 Doorsturen   Reageer  

 

Laatste nieuws

 Een op de vier bedrijven niet bezig met klimaat en duurzaamheid
 Gen-Z’ers en Millennials zouden van baan veranderen voor bedrijf dat beter aansluit bij waarden
 Duurzaamheidsmanagement steeds belangrijker voor moderne bedrijven
 

Gerelateerde nieuwsitems

 Vier apps verantwoordelijk voor 82 procent van mobiel dataverbruik iOS
 Vijf tips voor veilig WiFi-gebruik
 Vijf vragen die u moet stellen om bestanden veilig op te slaan in de cloud
 Social media en mobiele apparaten creëren nieuwe IT-banen
 
 
reacties
 
Er zijn nog geen reacties.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
Human Design op de werkvloer voor teameffectiviteit en bedrijfsgroei
reacties
Top tien arbeidsmarktontwikkelingen 2022 (1) 
‘Ben jij een workaholic?’ (1) 
Een op de vier bedrijven niet bezig met klimaat en duurzaamheid (3) 
Eén op zeven Nederlanders staat niet achter aanbod van hun organisatie  (1) 
Drie manieren om te reageren op onterechte kritiek (1) 
Een cyber-survivalgids voor managers: hoe ga je om met cyberaanvallen?  (1) 
Mind your data (1) 
top10