创意安天

 找回密码
 注册创意安天

2014年金融网络威胁【非官方中文译文•安天技术公益翻译组译注】

[复制链接]
发表于 2015-11-26 09:47 | 显示全部楼层 |阅读模式
  
2014年金融网络威胁

非官方中文译文•安天技术公益翻译组 译注
文档信息
原文名称
Financial Cyber Threats in 2014
原文作者
卡巴斯基实验室
原文发布日期
2015年2月12日
作者简介
卡巴斯基实验室是一家国际软件安全公司,在全球近200个国家和地区运营。该公司总部设在俄罗斯莫斯科,在英国注册了控股公司。卡巴斯基实验室目前拥有超过2,850名专家人才,在30个国家设立了31个有代表办事处,其产品和技术向全球3亿用户和超过25万个企业客户提供服务。
  
原文发布单位
卡巴斯基实验室
原文出处
译者
安天技术公益翻译组
校对者
安天技术公益翻译组
免责声明
•  本译文译者为安天实验室工程师,本文系出自个人兴趣在业余时间所译,本文原文来自互联网的公共方式,译者力图忠于所获得之电子版本进行翻译,但受翻译水平和技术水平所限,不能完全保证译文完全与原文含义一致,同时对所获得原文是否存在臆造、或者是否与其原始版本一致未进行可靠性验证和评价。
  
•  本译文对应原文所有观点亦不受本译文中任何打字、排版、印刷或翻译错误的影响。译者与安天实验室不对译文及原文中包含或引用的信息的真实性、准确性、可靠性、或完整性提供任何明示或暗示的保证。译者与安天实验室亦对原文和译文的任何内容不承担任何责任。翻译本文的行为不代表译者和安天实验室对原文立场持有任何立场和态度。
  
•  译者与安天实验室均与原作者与原始发布者没有联系,亦未获得相关的版权授权,鉴于译者及安天实验室出于学习参考之目的翻译本文,而无出版、发售译文等任何商业利益意图,因此亦不对任何可能因此导致的版权问题承担责任。
  
•  本文为安天内部参考文献,主要用于安天实验室内部进行外语和技术学习使用,亦向中国大陆境内的网络安全领域的研究人士进行有限分享。望尊重译者的劳动和意愿,不得以任何方式修改本译文。译者和安天实验室并未授权任何人士和第三方二次分享本译文,因此第三方对本译文的全部或者部分所做的分享、传播、报道、张贴行为,及所带来的后果与译者和安天实验室无关。本译文亦不得用于任何商业目的,基于上述问题产生的法律责任,译者与安天实验室一律不予承担。

执行摘要和主要发现

2013年,卡巴斯基实验室记录了针对用户的财务信息和资金的数量骤增的攻击。卡巴斯基实验室的《2013年金融网络威胁》报告对2013年金融网络威胁全景的这一趋势及其它方面进行了详细讨论。

2014年,情况发生了巨大改变:

金融钓鱼攻击:

·         针对银行、支付系统和网店的金融钓鱼攻击占所有钓鱼攻击总量的28.73% (与2013年相比,减少了2.72个百分点)。

·         银行钓鱼攻击的数量占了所有攻击数的16.27% (与2013年相比,减少了5.93个百分点)。

·         利用知名品牌支付系统的钓鱼攻击所占比例增加了2.4个百分点,从2013年的2.74%上升至2014年的5.14%。

·         针对网店的钓鱼攻击的数量略有增加,从2013年的6.51%上升至2014年的7.32%,增加了0.81个百分点。

金融恶意软件攻击:

2014年,卡巴斯基实验室产品检测到针对2700万用户的2亿2900万起利用金融恶意软件的攻击。这意味着,攻击次数与上年同比减少了19.23%,目标用户数与上年同比减少了29.77%。

·         在所有遭受任一类型恶意软件攻击的用户中,4.86%的用户遇到了包含某种金融威胁的攻击-比2013年降低了1.34个百分点。

·         虽然金融攻击的总量减少了,但是,把网上银行凭证作为目标的攻击比重上升了8.89个百分点,占了2014年中所有金融攻击总量的75.63%。

·         比特币挖掘攻击达到3倍:从2013年的360,065起增加到2014年的1,204,987起。

Android 金融恶意软件攻击:

·         被卡巴斯基实验室产品阻断的针对Android设备用户的攻击的48.15%利用针对金融数据的恶意软件。

·         与2013年相比,2014年针对Android用户的金融攻击是之前的3.25倍(从2013年711,993起增加到2014年2,317,194起),且目标用户的数量增加到3.64倍(从2013年212,890位增加到2014年775,887位)。

攻击和受灾用户的总数减少了超过20%,金融钓鱼攻击总数也是如此。这也许是由以下几点原因导致。首先,全球的执法机构积极控诉那些传播金融恶意软件和钓鱼攻击的网络罪犯。值得一提的是,美国和英国的执法机构在今年夏季制止了两项危险的恶意活动-Gameover / Zeus 和 Shylock。

其次,可能是由于网络罪犯将攻击目标从之前的终端用户转向了与金融信息和支付工具打交道的组织。去年全年,经常有关于大型商店、连锁酒店和快餐店(这些受害场所每天都有上百万的客流量)被恶意攻击的报导。每一起案例中的欺诈者都使用了可以从受害组织所使用的POS机内存中直接盗取银行卡信息的恶意软件。银行也成为了网络罪犯的新目标,2014年,卡巴斯基实验室调查的几起攻击,都将银行定位攻击目标而不是用户账户。 这些新型攻击中,没有一起引起了持续的新型反病毒检测。因为,与参与反病毒解决方案的私人用户相比,所牵扯的组织太少;因此,要对比攻击数很难。然而,鉴于受这类攻击的损失有上百万美元,所以,这些威胁不容小觑。

第三,根据卡巴斯基实验室的专家们在2014年的观察:网络攻击数目减少是其总趋势所致。根据专家的观点,网络罪犯对针对用户的大批量攻击的兴趣降低,他们开始偏爱少量的、目标更明确的攻击。这一点可以从钓鱼攻击目标等级的提高看出:欺诈者只对特定用户群(比如网上银行用户)进行攻击,而不是去批量发送包含恶意链接的钓鱼邮件。

通过这种策略(发送的恶意消息越少,其被安全研究员发现的机会就越少)网络罪犯妄想精挑细选的恶意邮件不被IT安全专家检测到,因此,恶意链接和恶意软件样本的寿命就会得以延长。这种伎俩不一定会成功,但使用它的后果之一即注册网络攻击的绝对数量的减少。

我们会在本报告的后续章节中讨论恶意攻击是如何随着时间发展,了解它们的地理分布及攻击目标。

金融钓鱼攻击

由卡巴斯基实验室的启发式反钓鱼攻击组件检测到的2014年包含针对银行、支付系统和网店在内的金融钓鱼攻击占所有钓鱼攻击数量的28.73%。每次攻击都试图把钓鱼页面下载到用户的浏览器。邮件消息、来自即时通信服务或社交网络等的消息都可能是链接的携带源。
image005.png
图1:2014年钓鱼攻击的分布

与2013年相比,金融钓鱼攻击所占比重减少了2.72个百分点。针对银行的钓鱼攻击减少了5.93个百分点(从2013年的22.2%减少到2014年的16.27%)。针对网店的钓鱼攻击数量略有增加,增加了0.81个百分点(从2013年的6.51%增加到2014年7.32%);然而针对支付系统的钓鱼攻击增加了2.4个百分点(从2013年2.74%增加到2014年5.14%)。根据卡巴斯基实验室的专家,银行攻击数目的减少是因为之前曾受到重创的银行组织采取了应对措施。这些措施包括:对客户进行安全教育、执行反垃圾邮件和反诈骗解决方案使欺诈者难以成功实行钓鱼攻击。这些应对措施确实奏效,然而,这使得骗子开始更多关注其它目标了:支付系统和电子商务组织。


image006.png

表1:2013年和2014年不同种类金融钓鱼攻击所占比重

金融钓鱼攻击细节

image007.png

图 2:2014年针对支付系统的钓鱼攻击的分布


针对Visa 卡用户的钓鱼攻击从2013年的6.36%飙升到2014年的31.02%。这类攻击一直以来的首要目标-PayPal,以占所有被卡巴斯基实验室产品在2014年制止的对支付系统用户攻击比重的30.33%退居第二。针对PayPal用户的攻击比从2013年的44.12%下降到2014年30.33%,减少了14.09个百分点。值得注意的是,Visa名列榜首是因为针对PayPal用户的攻击量减少而得,事实上,针对Visa用户的攻击量与上一年相比相差无几。

根据PayPal和安全伙伴Agari向卡巴斯基实验室提供的信息,针对大名鼎鼎的支付系统PayPal用户的攻击急剧减少是因为PayPal和全球邮件供应商执行了DMARC[1]策略。该策略允许阻止来自未授权域名的邮件,从而阻止了钓鱼邮件的传播。PayPal 和 Agari估计,美国超过85%、全球超过65%的用户邮箱都受DMARC的保护。DMARC的有效性从很大程度上取决于有多少个电子邮件供应商采取了该政策。去年,这类供应商的数量增加了也产生了相应的结果:攻击所占比重的减少。


[1] Domain-based Message Authentication, Reporting and Conformance orDMARC is a method of email authentication that is a way to mitigate emailabuse. Source: http://en.wikipedia.org/wiki/DMARC.

总的来讲,2014年最常受攻击的支付系统品牌与2013年的相差无几。MasterCard,Skrill, Cielo 和WesternUnion依然是易受攻击的品牌。PostFinance, WebMoney 和 Epoch被攻击的数量减少,由Qiwi和Payoneer systems取而代之。

image008.png

图3:2014年针对网店的钓鱼攻击的分布


Amazon依然是最常被欺诈者利用的电子商务平台,31.7%的钓鱼攻击是针对使用该平台的网店。然而,这一比例大概是2013年的一半(下降了29.41个百分点),当时,所有对网店的攻击有61.11%是针对Amazon用户的。

对Apple (Store, iTunes等)用户的攻击量所占比重增加了1.24个百分点,从2013年的12.89%增加到了2014年的14.13%。欺诈者仍将继续利用Apple产品的流行去行事。多数情况下,他们试图伪造iTunes的官方网页以此来盗取用户的凭证和信用卡号。

银行

2014年,超过一半的恶意攻击时针对13家最有名的国际金融机构。其余49.49%的恶意攻击则分布在一千多家不同的银行中。而在2013年,有近一半的恶意攻击是针对25家知名银行进行的。这一改变表明欺诈者有意减少大范围攻击,而是将攻击对象集中在几家知名银行以提高成功率。

image009.png
图4:2014年针对银行的钓鱼攻击分布


Mac OSX金融钓鱼攻击

在完成报告期间,卡巴斯基实验室反钓鱼攻击检测中大约有48.53%涉及Apple计算机的 “金融”钓鱼页面(银行+支付系统+网店)。该比例比2013年时多了9.61个百分点。

image010.png

图5:2014年针对Mac OS X用户的钓鱼攻击分布

银行钓鱼攻击所占比减少了0.86个百分点,针对网店的攻为8.23% (2013年为6.6%)。在OS X计算机内针对支付系统的受攻击次数比其它任何种类受攻击次数增加都多-从2013年的2.46%增加到2014年11.21%,增加了8.75个百分点。换句话说,卡巴斯基安全网络的数据表明,2014年Mac用户所面临的钓鱼攻击的频率与Windows用户是相同的。

金融恶意软件

在所有遭受到任何形式的恶意攻击的用户中,4.86%的受害者曾受到某种金融威胁。该比例比2013年减少1.34个百分点,却比2012年(4.78%)略有增加。

2014年,恶意攻击共达到22,947,229次。比2013年(28,411,384次)同比下降19.23%。被攻击的用户为2,698,509位,比2013年(3,842,246位)下降29.77%。

image011.png
图6:2014年遭受金融恶意软件攻击的用户比例

根据卡巴斯基实验室研究人员在2014年的观察:该现象的原因是网络罪犯从海量攻击转为精确攻击。该策略的出发点很明了:恶意攻击活动范围越广,就可越早开启针对该活动的安全检测。该策略并不一定成功,但它影响了安全解决方案的检测次数。

然而,虽然攻击量和受攻击的用户数减少了,但是攻击的强度却增大了。2014年,平均每个受到金融恶意软件攻击的用户都被攻击8.5次,而在2013年受害者是被攻击7.2次,2012年为6.9次。

有趣的是,2014年包括所有类型恶意软件在内的恶意攻击的平均强度从2013年每个用户106次攻击降低到每个用户81.8次。

金融恶意软件的种类

虽然,金融恶意软件攻击在2014年有所减少,但是银行恶意软件攻击在所有金融恶意软件攻击中所占比例上升了8.89个百分点,达到75.63%。与此同时,其它类型金融恶意软件攻击所占比例有所下降。
image012.png

图7:014年不同类型金融恶意软件攻击分布


image013.png


图 8:2013年不同类型金融恶意软件攻击分布


攻击动态

如图所见,2013年7月-12月,攻击量明显增多。

image014.png

图9:2013年和2014年的金融恶意软件攻击

在《2013年金融网络威胁》报告介绍了该攻击量增多的原因。其主要是由Zbot, Carberp, Cridex的幕后罪犯和其它旨在从网上银行和其他金融服务账户中盗取身份认证的恶意程序所致。

image015.png

图10:2014年使用金融恶意软件的恶意攻击有趣的是,2014年检测到的攻击次数和被攻击用户数量的减少是由几乎同一恶意软件家族中的恶意软件的活动减少所致。

银行恶意软件

image016.png

图11:前10名最常被使用的银行恶意软件家族


如以上饼图所示, 10个恶意软件家族导致了超过94%以上的银行恶意软件攻击。这并不奇怪,榜首的位置再次由臭名昭著的Zbot 占据- 最广泛和最危险的银行恶意软件家族之一。

Zbot 活动减少

但在这一年,我们也看到了在金融威胁环境的Zbot影响力下降的迹象。虽然这一年这个家族导致了47.94%的银行恶意软件攻击,随着时间的过去,Zbot的份额(以及其他几个“大型”威胁)显著下降:从2014年一月份的34.86%下降至十二月的26.02%。

image017.png

图 12:Zbot全年攻击比例
用Zbot进行攻击的数量变化是这一过程的很好例证。


image018.png
图 13:2014年使用Zbot恶意软件家族的攻击



一次显著和持久的下降期始于6月。在该月初,联邦调查局和美国司法部宣布利用ZeuS恶意软件的最大的僵尸网络之一的ZeuS \Gameover僵尸网络的关闭。我们认为,正是由于该事件减少了攻击活动。 利用Cridex蠕虫,SpyEye 特洛伊木马,Carberp和其他一些恶意家族而进行攻击的数量也有所减少,这对攻击总数和被攻击用户数的减少也产生了显着影响。

然而在2014年也看到了其它新型威胁的出现,这些新型威胁已变得颇为流行。

特别是ChePro 和Lohmys 特洛伊木马。

image019.png
图 14:2014年使用ChePro恶意软件家族的攻击


image020.png

图 15:2014年使用Lohmys恶意软件家族的攻击

有趣的是,尽管这两种木马程序产生的攻击足以名列全球前10名银行的恶意软件,但在其流行区域来看,它们几乎不具备 “全球性”。这两大家族主要针对巴西用户(更多内容见地理分布章节)。

其它金融威胁: 键盘记录器和比特币恶意软件

键盘记录器攻击的时间表展示了与2013年相比该攻击的稳步减少。这反映了由于网络罪犯采取了更复杂的一体化恶意软件(如银行木马)而对单一键盘记录功能的需求下降,其中包括记录击键的能力。

image021.png
图16:2013年和2014年期间使用键盘记录器的攻击

谈到比特币恶意软件,其情况有所不同。2014年,比特币汇率从显示1月1号的7,725,301美元将至12月31日314,440美元。
image022.png
图17:2013-2014年比特币汇率

然而,这并没有降低犯罪分子对传播比特币为主题的恶意软件的热情。卡巴斯基实验室检测到两类这样的恶意程序。一种是能够安装比特币挖掘软件的恶意软件。

image023.png

图18:2013和2014年使用可以安装比特币挖掘软件的恶意软件的攻击

使用比特币开采恶意软件攻击的数量增加了两倍:从2013年的360,065次增加到2014年的1,204,987次。看来,尽管比特币的整个生成过程的技术限制使其很难在有限的时间和CPU资源环境下大量生成加密货币,罪犯还是能找到使用比特币开采软件来感染用户计算机的理由。另一个有趣的事情是,犯罪分子在汇率较高时开始传播恶意软件时,但它需要一些时间才能广泛传播。

image024.png

图18.1:2013-2014年比特币的汇率及使用比特币挖掘软件进行的攻击


第二种比特币恶意软件是可以盗取比特币钱包的恶意程序。
image025.png

图 19:2013和2014年使用可盗取比特币钱包的恶意软件进行的攻击


含有比特币钱包盗取程序攻击的数量下降了40.7%,从2013年5,775,942次袭击下降到2014年3,424,558次攻击。这一年的年内的检测数量是相当低的;然而,卡巴斯基实验室发现,八月至十月期间,利用这种类型的恶意软件的攻击数量有所增长。很难确定利用比特币钱包盗取程序的攻击数量大起大落背后的原因,但很显然,比特币钱包深受在一个月内发动不少于10万次连续攻击的网络罪犯的青睐。


金融攻击的地理分布

2014年,俄罗斯受攻击数量所占百分比明显下降,从2013年占被攻击总量的45.93%下降到29.97%(减少了15.96个百分点);即便这样,俄罗斯在被攻击区域中仍高居榜首。巴西从之前的第8名一跃而起至第2名,土耳其从第5名上升到第3名,美国从之前的第2名下滑到第6名。


    image026.png
图20:2014年金融恶意软件攻击的地理分布[1]



[1] 应强调的是,卡巴斯基实验室产品的用户数量因国家而异,因此这项研究的结果也许不能完全反映现有一些国家的情况。然而,对卡巴斯基安全网络(KSN)收集的统计数据的多年监控经验表明,在大多数情况下,对于特定网络威胁或网络威胁类型的传播,以及使用运行不同操作系统的设备的用户分布百分比,KSN数据的准确性达到95%。



image027.png

图21:2013年金融恶意软件攻击的地理分布


然而,当我们把遭受金融恶意软件攻击的用户数当做所有被任何恶意软件攻击的用户总数时情况就不同了。据统计KSN统计数据,2014年,巴西有五分之一(20.05%)用户遇到金融恶意软件攻击。土耳其以被攻击用户占14.9%位居第2位。意大利以被攻击用户占8.5%位列第3名。俄罗斯,被攻击次数最多,以被攻击用户占3.6%仅排第8名。

image028.png

表2:2013-2014遭受任意类型的金融恶意软件攻击的用户数量占用户总数的百分比


针对美国用户的攻击明显减少,正如受金融恶意软件攻击的用户一样也同样减少。这显然是由Zbot家族的行为引起的。受此恶意软件攻击所占百分比占全国注册的所有恶意金融攻击的75.54%。Zbot攻击的下降导致了美国的金融攻击的整体下降。


image029.png
图22:2014年记录的美国金融恶意软件攻击


如上述曲线图所示,金融攻击在美国基本上就是指Zbot攻击。其他恶意金融程序在该国的流行程度极低。

这一点尤为重要,即在最常遭受到金融恶意软件攻击的国家中,Zbot家族往往是攻击的领头羊。其攻击在俄罗斯名列第一(占所有攻击的24.06%),德国(占所有攻击的43.35%),印度(占所有攻击的39.32%),英国(占所有攻击的59.75%),意大利(85.23%)和法国(66.18%)。然而,在一些国家,ZeuS 的利用率却位于Mt Olympus之下。例如,巴西。

从2014年1月到3月,巴西受金融恶意软件攻击的形势相对平静。但是,从4月起,被注册的检测量飞速增加。

image030.png

图23:2014年记录的巴西金融恶意软件攻击

对该形势更详细地调查表明,恶意攻击量的增加很大程度上由Trojan-Banker家族所致。


image031.png

242014年巴西金融恶意软件攻击与Trojan-Banker攻击的对比

进一步调查表明,导致攻击量增加的两大主要原因是其背后的两种恶意程序:ChePro 和 Lohmys。

image032.png

图25:2014年记录的巴西Lomys和ChePro攻击

两个家族具有相同的功能,并通过包含网上银行相关主题的垃圾邮件传播(例如,来自网上银行服务的付款通知)。该邮件包含一个附加图片的Word文档:点击图片来启动执行恶意代码。这两种威胁在巴西最流行的金融恶意软件中排名中高居榜首。虽然Lohmys活动期间相对较短:从4月到6月,但ChePro木马却在全年持续攻击巴西用户。

Android金融威胁

2014年,卡巴斯基实验室与国际刑警组织发布了关于移动网络威胁的联合研究等,包括针对Android用户的金融恶意软件。根据研究结果,从2013年8月1日到2014年7月31日,共记录了针对1,023,202位用户的3,408,112 次攻击。大约有50万用户曾至少一次受到旨在盗取金钱的移动恶意软件攻击。有趣的是,虽然所有针对Android用户的所有恶意攻击中有59.06%的攻击是旨在盗取用户金钱而发起的(Trojan-SMS 和Trojan-Banker),但是,由于Trojan-SMS检测在2014年春天迅速崩溃,卡巴斯基安全网络检测到这种攻击在下半场显著减少。引发Trojan-SMS攻击数量减少的一个原因可能是俄罗斯的移动电话运营商采用了收费通知机制。这意味着,每次客户(或SMS木马)尝试向收费号码发送消息时,运营商都会通知客户这项服务将花费多少,并请求用户再次确认。

距离卡巴斯基实验室和国际刑警组织的研究终止日期已经过去了大半年,这便是从那时起事情是如何变化的。

2014年,卡巴斯基实验室的Android产品一共阻止了全球针对775,887个用户的2,317,194次攻击。这些攻击中的大多数(针对750,327个用户的2,217,979次攻击)使用的是Trojan-SMS恶意软件,其余的(针对59, 200个用户的99,215次攻击)使用的是Trojan-Banker 恶意软件。

2014年由卡巴斯基实验室检测到的使用Trojan-SMS和Trojan-Banker恶意程序的攻击,共占所有针对Android用户恶意攻击的48.15%。

image033.png

图26:2014年针对Android设备的用户的金融攻击百分比

与2013相比,针对Android用户的金融攻击的数量增长到3.25倍(从711,993次增加到2,317,194次),并且被攻击的用户数上升为之前的3.64倍(从212,890位增加到775,887位)。[1]

[1]  应该强调的是,与2013年相比,2014年卡巴斯基实验室的Android产品用户数比之前增加了两倍。


image034.png

图27:2013和2014年针对Android设备的用户的金融攻击


image035.png

图28:2014年针对Android设备的用户的金融攻击   

早前在七月份完成的报告中我们曾指出此类攻击的减少,接着此类攻击在全年剩余时间内稳步上升。攻击量的飞速增长出现在十二月,一个贸易和罪犯设定金融数据目标的“繁荣”季节。判断十二月出现的攻击量和被攻击用户的增加是否是Trojan-SMS复活的迹象还为时尚早,但根据卡巴斯基实验室专家的观点,这很可能是。他们已经观察到了即使已在蜂窝网络中应用了收费通知机制,也能够感染和窃取的恶意软件的例子,例如,这种功能近期由卡巴斯基专家在Opfake.a和Fakeinst恶意软件修改中发现。两者都是非常活跃的Trojan-SMS的代表。

虽然Trojan-Banker对Android用户的金融攻击的量在总量中所占比例相对较小,但它的攻击在持续增长。

在这一年中,卡巴斯基实验室产品从Trojan-Banker中检测到 20种不同的恶意程序。但它们当中只有三种算是星级表演家:Faketoken,Svpeng和Marcher。 Svpeng和Marcher能够通过更换被感染设备上的手机银行应用程序和应用程序商店的应用程序的认证领域而窃取网上银行和信用卡信息的身份认证信息。Faketoken可拦截用于多因素身份验证系统的mTAN代码,并将该代码转发给犯罪分子。


image036.png

图29:三大主要Android银行恶意软件家族的攻击分布

这三大家族占所有Trojan-Banker攻击量的98.02%。从四月到十月,这三大程序基本是按兵不动,但随着假期的开始,这些恶意软件背后的不法分子便活跃起来,继而攻击量也开始增长。

image037.png

302014年使用主要Android银行恶意软件家族的攻击

使用金融恶意软件的金融攻击的地理分布正如所料。俄罗斯(63.87%)是Trojan-SMS和Trojan-Banker的头号攻击目标。其次是哈萨克斯坦(5.67%),乌克兰(2.95%),德国(2.78%)和马来西亚(2.69%)。

image038.png

312014年以Android设备的用户为目标的金融恶意软件攻击的地理分布  

谈到受到金融恶意软件攻击的用户数和受到任何恶意软件攻击的基于Android设备的用户数的比较时,情况稍有不同。俄罗斯和哈萨克斯坦的排名要对掉。其次是西班牙,乌克兰和马来西亚分别有63.3%,60.5%和58.4%的用户遇到金融威胁。

image039.png

表3:2014年受金融恶意软件攻击的Android 用户占所有遭受恶意软件攻击的Android的用户总数的百分比

这些国家中的多数因其预付费移动合同的普及和优质的SMS服务使它们成为金融攻击的主要目标 –以上两个因素引发网络罪犯专门从事短信诈骗活动,因为它们使得网络罪犯可以轻易地从用户的移动账号盗取钱财。这就是为什么这些国家的用户在其设备上安装移动应用程序时要特别谨慎。

结论和建议

研究表明,在线资金损失仍然是全球上百万用户面临的现实问题:2014年,随着攻击的平均强度的加大,把网上银行证书作为目标的恶意软件攻击所占比例明显增加。这也表明,越来越多的基于Android设备的用户将成为金融攻击的目标,并揭示了罪犯试图获得更多违法所得的前进方向。为了帮助您在网络威胁面前保护好自己,卡巴斯基实验室的专家们提出以下建议:

家庭用户

·         不要点击任何来自陌生人或您的朋友通过社交网站或电子邮件发送的可疑链接;

·         不要在您的设备上下载、打开或存储陌生的文件;

·         不要使用不可靠的(公共的)Wi-Fi网络进行网上支付;

·         输入您的数据之前,请务必检查任何网站的真伪;最起码,检查该网站地址栏中的地址,以确保它是该组织的官方网站;

·         只使用有安全连接的网站(网站的地址应该以HTTPS://开头而不是HTTP://);

·         在进行在线金融交易时,尽量使用多因素身份验证技术(一次性口令等),并尽可能避免不使用这些技术的服务;

·         基于Android的移动设备是网络罪犯的重要目标,特别是在广泛使用预付费移动合同和通过SMS进行电子支付的国家。为了设备的安全,应遵守几项基本的安全规则:防止来自第三方商店应用程序的安装,并确保你已经在你的智能手机或平板电脑上安装了最新版本的操作系统。

·         加密货币吸引了很多网络罪犯,所以如果你是一个比特币钱包持有人,一定要保管好它:不要把比特币放在一个钱包;可能的话,将钱包存储在加密形式的外部媒介内。不要使用在线服务来存储加密的货币。

·         使用计算机或移动设备时,除了提供传统的反恶意软件、反钓鱼攻击和其它安全技术外,请使用能够为在线金融交易提供额外保护技术的可靠的安全解决方案。

企业用户

·         为了避免财务数据的丢失,建议组织不仅要在公司所有的工作站使用可靠的安全解决方案,同时也要针对不同用户类型制定不同的策略,并在企业设备上追踪用户活动记录;

·         使用移动设备管理系统,以便控制金融交易时哪些设备可以使用,怎么用,由谁用,并保护它们免受可能的网络威胁;

·         在进行在线金融交易时,尽量使用多因素身份验证技术(一次性口令等),并尽可能避免不使用这些技术的服务;

·         随着金融网络威胁的复杂性和在线欺诈所使用方法的不断增加,不要忘记定期更新所有安全解决方案和反威胁措施;

·         不要忽视对员工进行网络安全基础知识培训的重要性(尤其是那些财务工作者);

·         对于金融服务公司,建议在其基础设施和包括移动设备在内的用户设备中部署专门的反诈骗解决方案,这有助于防止可能发生的金融攻击,而不是去事后修复,最终防止公司金融和声誉受损。


研究方法

研究中使用的非个性化数据来自卡巴斯基安全网络。卡巴斯基安全网络是一个用来实时处理卡巴斯基实验室用户遇到的威胁数据的基于云的分布式基础设施。卡巴斯基安全网络的建立是为了确保关于最新威胁的信息以最快的速度传递给卡巴斯基实验室产品的用户。通过此网络,在先前未知的威胁被发现后的几分钟内,关于该威胁的信息就被添加到数据库中。KSN的另一个功能是处理出现在用户计算机上的威胁的去个性化的统计数据。用户自由决定是否向KSN提供信息。以这种方式接收到的数据是此报告的研究基础。

研究人员研究了卡巴斯基实验室组件成功防御针对Windows and Mac OS X的钓鱼攻击、针对Windows设备的恶意软件攻击以及针对Android的移动恶意软件攻击的次数。另外,此研究着眼于被攻击用户数的统计数据。该研究还分析了攻击的地理分布信息。

该研究涵盖了2014年全年;并且对收集来的数据与2013年收集到的等效数据进行了对比分析。该研究的主题之一就是网络钓鱼活动的目标:下载伪造的支付系统、网上银行系统、网店及其他与金融机构有关的目标的阻断次数。此外,卡巴斯基实验室的专家们挑选了几十个专门盗取金融数据的恶意软件样本,并研究它们被发现的频率。

由于加密货币比特币在2014年的盛行,卡巴斯基实验室的专家们将与生成和盗取这种货币相关的威胁单独分类,并跟进其发展演变。

关于负责任的信息传播

本文分析了Windows和Android平台的网络威胁全景。本文基于卡巴斯基实验室安全产品检测到的不安全或恶意的应用程序和网页(由于其功能而被视为不安全或恶意)的实例信息。为了避免误解文件中提到的事实,卡巴斯基实验室想强调几点与报告编写方式相关的问题。

1. 术语

该报告使用了几个描述安全产品是如何与恶意软件相互作用的术语。术语“攻击”是最常被使用的。在卡巴斯基实验室的术语中,攻击是指安全产品在受保护设备内检测到任一被当作是恶意的或属于网络钓鱼的软件或网页,不管是否检测到了执行恶意代码的企图。术语“用户”专指由卡巴斯基实验室产品保护的设备所有者。

2. 数据库及其地理分布

所有的计算和结论作为这项研究的一部分,完全依赖于来自卡巴斯基实验室客户群体的数据,这是来自超过200个国家和地区的8000万用户的数据。应该强调的是,卡巴斯基实验室产品的用户数量因国家而异,因此这项研究的结果可能并不能完全反映有些国家的现状。然而,对卡巴斯基安全网络(KSN)所收集的统计数据的多年监控经验表明,对于特定网络威胁或网络威胁类型的传播,以及使用运行不同操作系统的设备的用户分布百分比,KSN数据的准确性达到95%。KSN还与其它来源(专注于收集和分析统计数据的公司)的数据联系紧密。

负责任的信息传播

这项研究可以自由共享和传播。鉴于前面提到与KSN统计数据的收集方法相关的问题,卡巴斯基实验室要求那些认为该研究中所阐述的信息有趣并实用的读者在准备公开材料时注明出处。  

image040.png


英文原文报告下载: Financial Cyber Threats in 2014.pdf (3.09 MB, 下载次数: 149)
安天公益翻译(非官方中文译本): 2014年金融网络威胁[非官方中文译文•安天技术公益翻译组译注].pdf (1.83 MB, 下载次数: 142)
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-4-26 22:27

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表