Dane są cenne jak złoto. Chociaż informacje są nieocenione dla legalnych firm, są również bardzo poszukiwane przez cyberprzestępców. Ci złośliwi aktorzy zrobią wszystko, co w ich mocy, aby dostać się w swoje ręce poufne dane, w tym zainfekować urządzenie złośliwym oprogramowaniem wykradającym informacje. Ale czym dokładnie jest złodziej informacji i jak może na ciebie wpłynąć?

Co to jest złodziej informacji?

Jak sama nazwa wskazuje, złośliwe oprogramowanie typu infostealer służy do kradzieży różnego rodzaju informacji z urządzenia użytkownika.

Infostealery zostały po raz pierwszy zarejestrowane w 2006 roku. W tym momencie został wydany koń trojański służący do kradzieży informacji o nazwie ZeuS (lub Zbot). Ten trojan potrafił wykraść dane logowania i dane bankowe na urządzeniach z systemem Microsoft Windows, które następnie można było wykorzystać do osiągnięcia korzyści finansowych. Użycie tego trojana doprowadziło do kradzieży miliardów dolarów poprzez zainfekowanie milionów urządzeń.

Nie minęło dużo czasu, zanim inni złośliwi aktorzy wykorzystali kod ZeuSa do opracowania nowych rodzajów kradzieży informacji. I tak rozpoczęła się era infostealerów.

instagram viewer

Kod Infostealera można również włączyć do innych złośliwe programy, takie jak keyloggery, trojany i stalkerware. Trojany są zwykle projektowane jako wykradające informacje, dzięki czemu mogą zakulisowo infekować urządzenie i kraść dane bez wiedzy ofiary. Programy te udają legalne lub nieszkodliwe aplikacje, aby nakłonić ofiarę do zatrzymania ich na swoim urządzeniu.

Keyloggery są również wykorzystywane jako złodzieje informacji. Ten rodzaj złośliwego oprogramowania rejestruje każde naciśnięcie klawisza wykonane przez użytkownika zainfekowanego urządzenia w nadziei na kradzież poufnych danych lub nawet podsłuchiwanie prywatnych rozmów. Na przykład keylogger może rejestrować dane uwierzytelniające, które wprowadzasz, aby zalogować się na konto, a nawet informacje o karcie kredytowej podczas zakupów online.

Ponadto przechwytywanie przeglądarki jest powszechnie stosowane w kampaniach kradzieży informacji. Wiąże się to z wykorzystaniem backdoora do wykonywania nieautoryzowanych poleceń i kradzieży danych z docelowego urządzenia.

Istnieje szeroki zakres danych, do których cyberprzestępcy chcą uzyskać dostęp za pomocą narzędzi do kradzieży informacji. Przede wszystkim dane karty płatniczej i dane logowania są bardzo cenne. Przestępca może albo bezpośrednio wykorzystać te dane na swoją korzyść, albo sprzedać je innym złośliwym podmiotom na ciemnym rynku internetowym. Ze sprzedaży cennych danych na nielegalnych platformach można czerpać ogromne zyski, nic więc dziwnego, że takie strony stały się popularne wśród cyberprzestępców.

W jaki sposób złodzieje informacji infekują urządzenia?

Ponieważ programy wykradające informacje są formą złośliwego oprogramowania, ich metody infekcji są dość standardowe. Można zainstalować programy wykradające informacje złośliwe załączniki i linki oraz ukryte w pozornie nieszkodliwym oprogramowaniu w celu kradzieży danych, pozostając pod radarem. Nawet jeśli korzystasz z oprogramowania antywirusowego, Twoje urządzenie może nie być całkowicie odporne na złośliwe oprogramowanie wykradające informacje lub wszelkiego rodzaju złośliwe oprogramowanie, jeśli o to chodzi (chociaż zawsze powinieneś mieć aktywny program antywirusowy na wszystkich urządzeniach podłączonych do Internetu urządzenia).

Aby uniknąć przypadkowego pobrania złośliwego oprogramowania typu infostealer na swój komputer, powinieneś chroń swoje konto e-mail w miarę możliwości i regularnie przeprowadzaj skanowanie antywirusowe. Ważne jest również, aby unikać losowych linków e-mail, ponieważ są one często wykorzystywane do rozprzestrzeniania złośliwego oprogramowania.

Ale niezależnie od tego, czy stosujesz odpowiednie środki bezpieczeństwa, aby uniknąć kradzieży informacji, każdego roku tysiące ludzi są atakowane przez tego rodzaju złośliwe oprogramowanie. W rzeczywistości istnieją określone rodzaje programów wykradających informacje, które stały się bardzo popularne wśród złośliwych aktorów.

Jakie są najczęstsze rodzaje kradzieży informacji?

Ponieważ dane są niezwykle cenne zarówno dla legalnych, jak i nielegalnych stron, obecnie krąży wiele znanych odmian złośliwego oprogramowania wykradującego informacje. Wiele z tych złośliwych organizacji oferuje subskrybentom złośliwe oprogramowanie wykradające informacje za opłatą. Ten rodzaj modelu biznesowego jest znany jako „Złośliwe oprogramowanie jako usługa” (MaaS).

Weźmy na przykład Raccoon V1. Ten dobrze znany złodziej informacji pojawił się w 2019 roku i szybko stał się popularnym wyborem cyberprzestępców. Ten program używa języka programowania C i C++ i może być wynajmowany użytkownikom za opłatą w wysokości 75 USD tygodniowo lub 200 USD miesięcznie. Ta odmiana złośliwego oprogramowania może służyć do kradzieży danych logowania, plików cookie przeglądarki i wrażliwych danych portfela kryptowalut. Ponadto Raccoon V1 może śledzić położenie geograficzne ofiary i uzyskiwać dostęp do jej adresu IP.

Twórcy Raccoon opublikowali również drugą wersję narzędzia do kradzieży informacji, które po raz pierwszy zostało wykryte w połowie 2022 roku, zaledwie cztery miesiące po zamknięciu operacji z powodu rzekomej śmierci operatora. Ta wersja Raccoon jest nieco droższa (275 USD), ale mimo to jest powszechna.

Oprócz rodziny Raccoon infostealer istnieją inne dobrze znane odmiany podobnego złośliwego oprogramowania, w tym Mars Stealer, BlackGuard i RedLine Stealer.

Mars Stealer jest następcą Oski Stealer z 2021 roku i często infekuje urządzenia za pośrednictwem witryn hostujących pliki, rozszerzeń uwierzytelniania dwuskładnikowego i rozszerzeń kryptowalut. Chociaż ten złośliwy program jest dość mały, jest potężny i może ukraść duże ilości danych. BlackGuard i RedLine Stealer są równie niebezpieczne. Wiadomo, że BlackGuard atakuje urządzenia z systemem Windows i pochodzi od rosyjskich cyberprzestępców. Ten rodzaj złośliwego oprogramowania jest często rozpowszechniany za pośrednictwem wiadomości e-mail służących do wyłudzania informacji i pobierania plików drive-by download, więc uważaj na tego rodzaju ataki, gdy jesteś online.

Z drugiej strony RedLine Stealer został po raz pierwszy zauważony w 2020 roku i nadal atakuje dobrze znane przeglądarki, takie jak Chrome i Opera. Ten szczep złośliwego oprogramowania jest w stanie wykraść dane logowania i bardzo wrażliwe dane portfela kryptograficznego. Podobnie jak Raccoon i Mars Stealer, RedLine Stealer i BlackGuard są dostawcami złośliwego oprogramowania jako usługi, pobierającymi od użytkowników opłaty za dostęp do programów. Takie złośliwe oprogramowanie często można kupić lub subskrybować za pomocą kryptowalut, ponieważ pozwala to użytkownikom zachować anonimowość.

Ponieważ dane są nadal złośliwie wykorzystywane w cyberprzestrzeni, opracowywanych będzie coraz więcej podstępnych i wyrafinowanych metod, które ominą środki bezpieczeństwa i pozostaną w ukryciu przed użytkownikami. Jest to niewątpliwie ogromny problem zarówno dla osób indywidualnych, jak i organizacji.

Złodzieje informacji stanowią ogromne zagrożenie dla nas wszystkich

Nie można zaprzeczyć, że złośliwe oprogramowanie wykradające informacje jest niezwykle niebezpieczne. Ten rodzaj złośliwego programu może ukraść ogromne ilości poufnych danych od niczego niepodejrzewających ofiar, co może prowadzić do poważnych naruszeń prywatności i strat finansowych. Niezależnie od tego, co robisz online, ważne jest, aby wyposażyć swoje urządzenia w odpowiedni poziom zabezpieczeń, aby zmniejszyć prawdopodobieństwo skutecznego ataku złośliwego oprogramowania wykradającego informacje.