Komunikaty PR

Nowe techniki cyberprzestępców wykorzystujących kody QR – raport HP Wolf

2023-03-30  |  15:00
Biuro prasowe

Firma HP opublikowała najnowszy raport kwartalny HP Wolf Security Threat Insights, z którego wynika, że hakerzy dywersyfikują metody ataków. Na szczególną uwagę zasługuje rosnąca liczba kampanii phishingowych z wykorzystaniem kodów QR. Dzięki wyizolowaniu zagrożeń, które uniknęły działania narzędzi wykrywających na komputerach, HP Wolf Security ma szczególny wgląd[i] w najnowsze techniki stosowane przez cyberprzestępców w błyskawicznie ewoluującym środowisku cyberprzestępczym. Do tej pory klienci HP Wolf Security otworzyli ponad 25 miliardów załączników w wiadomościach e-mail, stron internetowych oraz pobranych plików, nie odnotowując przy tym żadnych naruszeń. Dalsze spostrzeżenia HP Wolf Security zostaną przedstawione na nadchodzącej konferencji Amplify, która odbędzie się w dniach 28-30 marca w McCormick Place w Chicago.

Z początkiem lutego 2022 roku Microsoft zaczął domyślnie blokować makra w plikach pakietu Office, co znacznie utrudnia atakującym uruchamianie złośliwego oprogramowania. Dane zebrane przez zespół HP Threat Research pokazują, że od II kwartału 2022 r. napastnicy dywersyfikują wykorzystywane dotychczas metody, szukając nowych sposobów na naruszenie bezpieczeństwa urządzeń i kradzież danych. Na podstawie danych z milionów punktów końcowych objętych systemem HP Wolf Security[ii], badania wykazały:

  • Wzrost popularności oszustw związanych ze skanowaniem kodów QR: Od października 2022 r. firma HP niemal codziennie obserwuje kampanie "scan scam" z zastosowaniem kodów QR. Oszustwa te podstępnie nakłaniają użytkowników do skanowania kodów QR z komputerów za pomocą urządzeń mobilnych - potencjalnie w celu wykorzystania słabszych zabezpieczeń przed phishingiem i ich wykrywania na tego rodzaju urządzeniach. Kody QR przekierowują użytkowników na szkodliwe strony internetowe z prośbą o udostępnienie szczegółów dotyczących kart kredytowych i debetowych. Do przykładów odnotowanych w IV kwartale należały kampanie phishingowe podszywające się pod firmy kurierskie żądające uiszczenia opłaty.
  • Odnotowano 38% wzrost[iii] liczby złośliwych załączników PDF: Najnowsze ataki wykorzystują osadzone obrazy, które zawierają odnośniki do zaszyfrowanych złośliwych plików ZIP, omijając przy tym skanery bram internetowych. Instrukcje PDF zawierają hasło, które użytkownik jest zmuszony wprowadzić, aby rozpakować plik ZIP, wdrażając jednocześnie złośliwe oprogramowanie QakBot lub IcedID służące do uzyskania nieautoryzowanego dostępu do systemów. Te z kolei są wykorzystywane jako zaplecze do wdrażania oprogramowania ransomware.
  • 42% złośliwego oprogramowania zostało dostarczone wewnątrz plików archiwalnych, takich jak ZIP, RAR i IMG: Od I kwartału 2022 r. cyberprzestępcy o 20% częściej wykorzystywali archiwa do stwarzania zagrożeń. Dla porównania 38% złośliwego oprogramowania dostarczono za pośrednictwem plików pakietu Office, takich jak Microsoft Word, Excel i PowerPoint.

Widzieliśmy, jak dystrybutorzy szkodliwego oprogramowania, tacy jak Emotet, próbowali obejść surową politykę makr pakietu Office za pomocą złożonych taktyk inżynierii społecznej, które naszym zdaniem okazują się mniej skuteczne. Niemniej jednak, kiedy jedne drzwi się zamykają, kolejne się otwierajączego dowodem jest wzrost liczby oszustw związanych ze skanowaniem, wykorzystywaniem reklam internetowych do rozprzestrzeniania złośliwego oprogramowania, plikami archiwalnymi i złośliwymi załącznikami PDF –wyjaśnia Alex Holland, Starszy Analityk ds. Złośliwego Oprogramowania, Członek Zespołu Badań Zagrożeń HP Wolf Security w HP. Użytkownicy powinni uważać na wiadomości e-mail i strony internetowe, które żądają skanowania kodów QR i przekazania wrażliwych danych, oraz na pliki PDF odsyłające do archiwów chronionych hasłem.

Ponadto w IV kwartale HP wykryło aż 24 projekty popularnego oprogramowania imitowane w kampaniach reklam internetowych wykorzystywanych do infekowania komputerów za pośrednictwem ośmiu rodzin szkodliwego oprogramowania–dla porównania w poprzednim roku były to zaledwie dwie podobne kampanie. Ataki opierają się na klikaniu przez użytkowników reklam w wyszukiwarkach, które z kolei przenoszą ich na szkodliwe strony internetowe, które wyglądem niemal nie różnią się od prawdziwych witryn.

Podczas gdy metody ataków ewoluują, cyberprzestępcy nadal polegają na inżynierii społecznej, celując w użytkowników punktów końcowych –komentuje dr Ian Pratt, Dyrektor Globalny ds. Bezpieczeństwa Systemów Osobistych w HP. Organizacje powinny wdrożyć silną izolację, która pozwoli ograniczyć najczęstsze wektory ataku, takie jak poczta elektroniczna, przeglądarki internetowe i pobierane pliki. Łącząc to z rozwiązaniami ochrony danych uwierzytelniających, które ostrzegają lub zapobiegają wprowadzaniu przez użytkowników poufnych danych na podejrzanych stronach, można w znacznym stopniu ograniczyć obszar ataku i poprawić poziom bezpieczeństwa organizacji.

HP Wolf Security wykonuje liczne ryzykowne zadania, takie jak otwieranie załączników poczty elektronicznej, pobieranie plików oraz otwieranie linków w odizolowanych, mikro-wirtualnych maszynach (micro-VM) w celu ochrony użytkowników, przechwytując szczegółowe ślady prób infekcji. Technologia izolacji aplikacji HP łagodzi zagrożenia, które mogą ominąć inne narzędzia zabezpieczające oraz zapewnia wyjątkowy wgląd w nowe metody włamań i zachowania podmiotów odpowiedzialnych za zagrożenia.

Pełen raport jest dostępny do pobrania pod adresem: https://threatresearch.ext.hp.com/hp-wolf-security-threat-insights-report-q4-2022/

[i] HP ma wyjątkowy wgląd w najnowsze techniki cyberprzestępców, ponieważ analizuje rzeczywiste próbki złośliwego oprogramowania w mikro maszynach wirtualnych (micro-VM), przechwytując szczegółowe ślady prób infekcji.

[ii] HP Security to obecnie HP Wolf Security. Funkcje zabezpieczeń różnią się w zależności od platformy, szczegóły w arkuszu danych produktu.

[iii] Jak wyszczególniono na stronie 2 raportu HP Wolf Security Q4 Threat Insights.

 

materiały prasowe / HP

Więcej informacji
Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
Technologie Praca w IT bez doświadczenia. Liderzy EY GDS o tym, jak odnaleźć swoją ścieżkę do sukcesu na rynku IT Biuro prasowe
2025-02-26 | 11:15

Praca w IT bez doświadczenia. Liderzy EY GDS o tym, jak odnaleźć swoją ścieżkę do sukcesu na rynku IT

Branża IT przyciąga jak magnes. Zwłaszcza obecnie, gdy AI staje się rzeczywistością, która zmienia sposób, w jaki pracujemy i żyjemy. Praca w IT daje
Technologie Wyzwania związane z cyfryzacją firm - jak je pokonać?
2025-02-10 | 15:50

Wyzwania związane z cyfryzacją firm - jak je pokonać?

W dzisiejszym dynamicznie zmieniającym się świecie biznesu, cyfryzacja stała się nie tyle opcją, co koniecznością dla firm chcących utrzymać konkurencyjność. Jednak proces
Technologie Nowy system wykrywania i sygnalizacji pożaru w Data Centre w Warszawie
2024-12-30 | 13:00

Nowy system wykrywania i sygnalizacji pożaru w Data Centre w Warszawie

Warszawa, 20.12.2024 – SPIE Building Solutions, polska spółka zależna SPIE, niezależnego europejskiego lidera usług multitechnicznych w dziedzinie energetyki i przesyłu danych,

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Handel

Automatyzacja pomaga firmom budować przewagę nad konkurencją. Zwłaszcza wykorzystanie narzędzi sztucznej inteligencji

Firmy coraz chętniej inwestują w cyfryzację i automatyzację procesów, w tym z wykorzystaniem sztucznej inteligencji (AI), co pozwala im oszczędzać czas, redukować koszty operacyjne i poprawiać jakość obsługi klienta. Nowoczesne narzędzia takie jak platforma FlowDog pozwalają relatywnie szybko i efektywnie kosztowo usprawniać procesy obsługi reklamacji, zleceń serwisowych czy analizę danych sprzedażowych. Eksperci podkreślają, że dobrze wdrożona automatyzacja może przynieść zwrot z inwestycji już w ciągu kilku miesięcy, zwiększając konkurencyjność firm na dynamicznie zmieniającym się rynku

Handel

Odwetowe cła z UE na amerykańskie towary mogą być kolejnym etapem wojny handlowej. Następne decyzje spowodują dalszy wzrost cen

Komisja Europejska zapowiedziała nałożenie ceł na amerykańskie produkty w reakcji na wejście w życie ceł USA na stal i aluminium. Unijne cła o wartości 26 mld zł wejdą w życie 1 kwietnia, a w pełni zostaną wdrożone od 13 kwietnia. Donald Trump już zapowiada, że na to odpowie. – Wchodzimy w etap wojny handlowej między Unią Europejską a Stanami Zjednoczonymi i na pewno będziemy świadkami wielu takich odwetów z każdej strony – ocenia europosłanka Anna Bryłka.

Robotyka i SI

Inwestycje w sztuczną inteligencję na bardzo niskim poziomie. Potencjał polskich kadr nie jest wykorzystywany

Komisja Europejska zapowiedziała uruchomienie nowej inicjatywy InvestAI, która ma zmobilizować 200 mld euro na inwestycje w sztuczną inteligencję. W globalnym wyścigu zbrojeń w AI to jednak wciąż niewiele. Również polskie firmy technologiczne zazwyczaj korzystają z infrastruktury stworzonej przez zachodnich liderów. Największym wyzwaniem, które stoi przed polskimi firmami, jest to, by innowacje były tworzone na miejscu. – Zwłaszcza że inwestycja w sztuczną inteligencję i kryptografię kwantową to inwestycja w bezpieczeństwo kraju – przekonuje dr Maciej Kawecki, prezes Instytutu Lema.

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.