Swe
  1. Skip to navigation
  2. Skip to content
  3. Skip to sidebar


Senaste nyheterna

F-Secures säkerhetssummering för juni till september 2010

Spam och skadlig kod ökar i de sociala nätverken

Under maj månad nådde mängden spam i sociala nätverk rekordhöga nivåer, även skadlig kod riktad mot användare av nätverken ökar. De flesta attacker som riktats mot Twitter har hittills varit tester för att se hur snabbt de sprids, men medan hobbyhackare skapar maskar för sociala nätverk försöker ofta de yrkeskriminella internetbrottslingarna att anpassa koden för egen vinning.

“A deal you just can't refuse!”, “Do not pay for a new iphone 4, get one for free one for no cost!”, “Whoa, check this out everyone” - spam på Facebook kommer i många former men alla har samma syfte: att lura användare att klicka på en länk som leder till något avsändaren kan tjäna pengar på.

Under juni cirkulerade följande text på Facebook: "I am shocked!!! The teacher nearly killed this boy: http://bit.ly/aWeBMl - Worldwide scandal!". Under det första dygnet klickades det 140 000 gånger på länken och den bakomliggande applikationen visade att den hade 59 000 aktiva användare. Med andra ord gick mer än 40 procent av de som klickade på länken på bluffen.

Facebook en favorit bland spammare, än så länge

En liknande spamkampanj om McDonalds Happy Meal i augusti fick över 32 000 klick på ett par timmar och cirka 40 procent klickade "Gilla". Det är ett fantastiskt resultat för de som ligger bakom spam och faktiskt mycket bättre än vad de kan åstadkomma med vanlig skräppost. Men det är mycket färre än i juni, vilket tyder på att användarna faktiskt ser dessa länkar för vad de är nämligen spam. Happy Meal-kampanjen utlovade att användare inte behövde fylla i några undersökningar men det var givetvis en lögn då besökare fick göra ett test för att bevisa att de inte var en bot. Testet var givetvis en undersökning.

Tidigt under september hittade en kreativ spammare en brist i Facebook, som möjliggjorde självreplikerande länkar. Fram till dess krävdes en stor dos social ingenjörskonst för att sprida spam på plattformen, men i och med upptäckten räckte det med att någon klickade på länken för att den skulle visas i användarens logg. Se Mikko Hyppönen och Sean Sullivan berätta mer om den nya tidens spam: http://www.youtube.com/user/FSecureNews?feature=mhum#p/u/8/ppL12WJ9X-Y

Mobilsäkerhet

– Den största nyheten var i vårt tycke jailbreakme.com, som gjorde det möjligt att ”jailbreaka” (ta bort spärrar för att köra egenutvecklade tillämpningar) på iPhone, iPod Touch och iPad bara genom att besöka webbplatsen. Webbplatsen utnyttjade en säkerhetsbrist i operativsystemet för att köra kod på enheten och på det viset ta bort säkerhetsspärrarna. Vem som helst hade kunnat dra nytta av samma säkerhetsbrist för att köra skadlig kod på en iPhone, iPad eller iPod Touch vilket hade lett till det första globala maskutbrottet på mobila enheter, säger Mikko Hyppönen, säkerhetschef på F-Secure. Som tur var inträffade inte detta och Apple har därefter släppt en uppdaterad version av iOS, som åtgärdat säkerhetsbristen, fortsätter Hyppönen.

Även telefoner baserade på Windows Mobile och Android har varit utsatta för attacker. På Windows Mobile var det en hackad version av spelet 3D Anti-terrorist Action, som försetts med en trojan som ringde dyra betalnummer runt om i världen. För Android var det spelet Tap Snake, som egentligen var en klient för det kommersiella spionprogrammet GPS SPY. Spelet ser ut och fungerar som det klassiska spelet Snake men det har två gömda funktioner. Den första är att spelet inte kan avslutas utan det fortsätter rulla i bakgrunden och det startar upp automatiskt när telefonen startas. Den andra är att spelet rapporterar telefonens GPS-koordinater till en server var 15:e minut.

F-Secure förutspår att vi kommer att se allt fler attacker riktade mot smartphones. Sedan 2004 har det bara upptäckts 517 olika familjer med skadlig kod för mobiltelefoner men när nu skaparna har lyckats tjäna pengar på attacker kommer aktiviteten att öka. De flesta exempel vi har sett av skadlig kod riktad mot mobiltelefoner under 2010 har haft till syfte att tjäna pengar för avsändaren.

Du kan se Mikko Hyppönens video om utvecklingen på mobilsidan här: http://www.youtube.com/user/FSecureNews?feature=mhum#p/u/7/fJMLr8BDQq8

Måltavla: Twitter

Spammare har även varit snabba med att utnyttja de nyligen upptäckta XSS-bristerna i Twitter för att försöka locka användare till tvivelaktiga undersökningar och webbplatser. De flesta maskarna har utnyttjat så kallade ”onmouseover”-tekniker vilket innebär att det räcker med att föra musmarkören över ett Twitter-inlägg för att skicka inlägget vidare till sina "followers". XSS-bristen har åtgärdats men vi förutspår att problemen kommer att fortsätta. Det är fullt möjligt att dessa attacker kommer att fortsätta och då möjligen i kombination med attacker mot brister i webbläsare.

Sociala nätverk blir allt mer intressanta för spammare och nätbedragare i och med att de sprider information så snabbt men det innebär också att användarna kan stoppa spridningen snabbare än tidigare. Sean Sullivan, säkerhetsexpert på F-Secure säger att tidigare attacker kunde ta veckor eller till och med månader på sig medan de senaste Twitter-attackerna toppar och tar slut på bara ett par timmar.

Stuxnet-masken

Windows-masken Stuxnet är ett av de viktigaste fallen med skadlig kod på länge. Stuxnet, som upptäcktes i juni 2010, är det första exemplet på skadlig kod som är utvecklad för att angripa industrisystem. Stuxnet-masken är mycket komplex och har med största sannolikhet krävt stora resurser att utveckla vilket lett till spekulationer om att en regering eller fler ligger bakom den. Masken har smittat hundratusentals datorer över hela världen men den största koncentrationen av smittade datorer finns i Iran vilket kan betyda att målet för masken är landets kärnkraftsprogram.

Stuxnet sprids via USB-minnen och, när den väl tagit sig in i ett system, via delade nätverksmappar med svagt lösenordsskydd. De Stuxnet-varianter som sprids nu har ett bäst-före-datum som är den 12 juni 2012 vilket innebär att de slutar sprida sig då. Stuxnet angriper industriell infrastruktur: http://www.f-secure.com/weblog/archives/00002040.html

Zeus-trojanen

Zeus var fortsatt den vanligaste trojanen vi stötte på under perioden. Masken används ofta av ligor för att komma över inloggningsuppgifter till nätbanker. Under september ställdes en grupp hackare inför rätta efter att ha stulit över sex miljoner pund från kunder hos en rad brittiska banker med hjälp av Zeus-trojanen.

Du kan läsa F-Secures säkerhetssummering på engelska här nedanför samt den fullständiga rapporten på http://www.f-secure.com/en_EMEA/security/security-threats/threat-summaries/2010.html.

För mer information, vänligen kontakta:

Fredrik Klasén, säkerhetsspecialist F-Secure, tel: 0708-71 40 18, e-post: fredrik.klasen@f-secure.com

Om F-Secure – Protecting the irreplaceable

Medan du koncentrerar dig på vad som är viktigt för dig, ser vi till att du är skyddad och säker på internet oavsett om du använder en dator eller en smartphone. Vi har lösningar för säkerhetskopiering och ser till att du kan dela med dig av dina viktiga filer. Våra tjänster är tillgängliga via över 200 operatörer världen över och används i miljoner hem och företag. F-Secure grundades 1988 och finns listat på NASDAQ OMX Helsinki Ltd. www.f-secure.se