LAVASOFT. makers of Ad-Aware. Odinsgatan 10, Göteborg



Relevanta dokument
Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Detta är en snabbguide hur man installerar Hitman Pro version 2.6. Instruktionen är skapad och hämtad från

DIG IN TO Nätverkssäkerhet

Trender på nätet under 2009

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Sweden

Förord. Jag hoppas att du får mycket nytta av den här e-boken! Trevlig läsning! Tommy k Johansson

"Never attribute to malice what can adequately be explained by stupidity."

Mer information om snabbinstallation finns på baksidan.

Särklass bästa DDoS skyddet

Skydda företagets information. Symantecs lösningar för mindre företag

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor.

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0

Panda. Antivirus Pro Snabbstartguide

ESET NOD32 ANTIVIRUS 8

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

Internet Security Snabbstartguide

SDC Web-Access. Installationsanvisning v 2.0.2

Styr och Regler Materiel

Mer information om snabbinstallation finns på baksidan.

UtvecklingavErIT-miljö. Hjälp med datorproblem Allmän IT-support

Installationsbeskrivning för CAB Service Platform med CABInstall

Juniper Unified Network Service för tjänsten SDC Web-Access. Installationsanvisning v 2.0.2

Här är några tips om hur du kommer igång med vanliga uppgifter. Komma igång -serien

Kaspersky. IS MD attach

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

eländiga program som bör raderas omedelbart

Tipsen är skrivna utifrån Windows 10. Det kan se lite annorlunda ut i Windows 7 och 8 men tipsen bör fungera för alla operativsystemen.

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Botnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.6.0

F-Secure Anti-Virus for Mac 2015

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format?

Instruktion: Trådlöst utbildningsnät orebro-utbildning

del 12 SKYDDA DIN DATOR

Enkel. Kraftfull. Enastående.

Tekniska lösningar som stödjer GDPR

Symantec Endpoint Protection Small Business Edition 2013

Social Engineering - människan som riskfaktor

Norton AntiVirus Användarhandbok

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: Mottagare: Visi Web kund

Tekniska lösningar som stödjer GDPR

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08)

VIDA RELEASE NEWS OM DET HÄR DOKUMENTET UTGÅVA: 2014A INFORMATION TILL FRISTÅENDE VERKSTÄDER

Systemkrav och tekniska förutsättningar

Säker informationshantering

Internetsäkerhet. banktjänster. September 2007


Instruktion: Trådlöst nätverk för privata enheter

Antivirus Pro Snabbguide

DT001G Informationsteknologi grundkurs HT12 Mittuniversitetet. Slutprojekt: Jämförande av antivirusprogram

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Microsoft Office historik. - making IT easier

Installationsanvisning för Garmin Communicator Plugin


Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Biometria Violweb. Installation kundportalaccess - för IT-administratörer. Mars 2019

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009

2.Starta GPSTrack genom att klicka på GPSTrack-programvarans genväg 1.

Arbetssätt i Skola24 Schema

Installationsanvisning fr o m version

Det finns bättre sätt än att sluta använda Internet.

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Generell IT-säkerhet

Internet ombord på våra tåg

FLYTTNUMMER! Datorklubben flyttar från ÄL! Ny adress blir Stöttinggränd 12 i Västertorp. Vi ska vara ute från ÄL senast sista maj!

Instruktion. Datum (12) Coverage Dokument id Rev Status? Godkänd. Tillhör objekt -

Hämta SITHS-certifikat till Telia e-leg och logga in till Telia SITHS Admin med SITHS-certifikat

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Norton 360 Online Användarhandbok

Capitex dataservertjänst

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld

eklient Objekt 1 Livscykelplaner i Samverkan Livscykelplaner eklient 1.5

Säkerhet Användarhandbok

Sveriges IT-incidentcentrum

Snabbstartguide för McAfee VirusScan Plus

SÄKERHET PÅ INTERNET! Stefan Ternvald, SeniorNet Lidingö

Övning 1: Skapa virtuell maskin för utveckling.

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

PSTYR OBS! Om du ska installera på en dator med Microsoft Windows XP så måste servicepack 3 vara installerad.

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

Hur man införskaffar e-böcker till Reader

Hur man skyddar sig på internet

Policy för användande av IT

Rekommendationer teknisk lösning_samsa_ ver

Ändringar i samband med aktivering av. Microsoft Windows Vista

Villkor för samtrafik och tillträde i den framtida ITinfrastrukturen

Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,

Biometria Violweb. Kom-igång-guide. Mars Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av Biometrias tjänster.

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Bilaga 05. Beskrivning av befintlig IT-miljö

Köra programportalen med Windows 8

som finns i skolan. Det hjälp. använder datorn. behandlad.

Transkript:

LAVASOFT makers of Ad-Aware Odinsgatan 10, Göteborg 1

Bedrägeriprogram och deras ekonomiska inverkan 2

Bedrägeriprogram definition Ett medel med vilket en bedragare kan utföra en bedräglig handling i syfte att genera personlig monetär vinning. Bedrägeriet sker på bekostnad av en annan vilseledd eller lurad individ. Begreppet Bedrägeriprogram innefattar i detta avseende falska Antivirus och Antispyware applikationer som är konstruerade med avsikt att lura användare. Vi har dock valt att använda begreppet Rogue applikationer istället då det är mer internationellt gångbart. 3

Paradigmskifte Slutet av 2005 skedde en omfattande förändring Rogue applikationerna äntrade den globala scenen SpyAxe, SpyFalcon, SpywareStrike och Winfixer var först ut Klon fenomenenet tog sin början CWS, Cool Web Search, som distribueringsmedel 4

Nedladdare och dirigenter Zlob trojanen med nedladdnings och dirigent funktion Emanerade i slutet av 2005 Koppling mellan Zlob trojanen, fake codecs och porr sidor Win32.TrojanDownloader.Zlob och Win32.Trojan.DNSchanger Små frekventa förändringar i programkoden för att undvika detektion 2007 2008 möjlig konkurrens mellan olika fake codecs 5

Infektionskedjan länk för länk IE Antivirus TotalSecure 2009 6

Infektionskedjan länk för länk IE Antivirus TotalSecure 2009 7

Infektionskedjan länk för länk IE Antivirus TotalSecure 2009 8

Infektionskedjan länk för länk IE Antivirus TotalSecure 2009 9

Infektionskedjan länk för länk Vad händer sedan? IE Antivirus TotalSecure 2009 Användaren presenteras med frekventa System Alerts Hårdkodade, påhittade, infektioner listas för användaren Användaren uppmanas att registrera/köpa produkten Endast den registrerade versionen sägs kunna rensa infektionerna Det eventuella köpet administreras oftast via specifika https sidor 10

Andra typer av Rogueapplikationer BraveSentry Win32.Worm.Zhelatin Win32.TrojanDownloader.Tibs Peer to peer Botnet, decentraliserad struktur, svåra att stänga ner Lång levnadstid XP Antivirus 2008 Sprids via exploits, sårbarheter i Windows eller Internet Explorer Efterliknar Windows funktioner för att lura användaren Adware Alert och SpywareBot Utnyttjar legitima AntiSpyware applikationers namn Det finns också andra Rogue applikationer som efterliknar gränssnitten hos legitima antispyware och antivirus program 11

Botnät som spridningssystem Botnät Botnet Går att hyra för olika uppgifter, t.ex. Spam och Rogue applikationer Stort antal noder, t.ex. Storm botnätet 250 000 50 miljoner noder De smittade noderna kallas Zombie datorer Möjlighet till stora ekonomiska vinster med relativt små kostnader 12

Ökningsfrekvens Antalet upptäckta Rogue applikationer 2005 detekterade vi 11 Rogue applikationer 2006 detekterade vi 28 nya 2007 detekterade vi 102 nya 2008, fram till sept., har vi detekterat 182 nya Ökningen motsvarar 1645 % 13

Spridningsmönster Vi har sett en tydlig ökning av spridningen av Rogue applikationer från USA Över 30% av moderdomänerna till Rogue applikationer mellan den senare delen av 2007 och fram till idag har sitt säte vid den nordamerikanska västkusten Ökningen kan ha sin grund i att tidigare Rysk verksamhet med möjliga kopplingar till upplösta RBN:s (Russian Business Network) tagit ny fart i västra USA. Följande karta visar spridningshärdarna från 2005 2008... 14

Spridningsmönster 15

Ekonomisk inverkan Individnivå Ca. 300 400 kr för att licensiera en Rogue applikation Ev. Stulna kreditkorts och/eller bankuppgifter Kan resultera i en privatekonomisk katastrof Övergripande nivå Domännamnsregistratorer, ISP och de kriminella aktörerna kan profitera på den här typen av verksamhet. Den totala ekonomiska inverkan kräver att alla parters omsättning räknas in i den totala. Svårt att få full insyn i mörkerekonomin. Individen = den stora förloraren 16

Möjliga motåtgärder Individnivå Ökad insikt/kunskap om nätbedragarnas strategier Förbättrad pedagogisk information via pålitliga säkerhetsföretag, media etc. Uppdatering av systemet med tillgängliga säkerhetspatchar Andvändning av brandvägg för ökad kontroll av in och utg. trafik Kontroller av det egna systemet via användandet av t.ex. MBSA, Microsoft Baseline Security Analyzer, eller via tester av systemsäkerheten på webblatser såsom ShieldsUp!, grc.com Använda adekvata anivirus/antispyware program 17

Möjliga motåtgärder Övergripande nivå Översyn av ICANN:s (Internet Corporation for Assigned Names and Numbers) godkännande av domännamnsregistratorer Ökat samarbete mellan domännamnsregistratorer och ISP Ökad kontroll av nätverkstrafik och domäninnehåll, via ovan nämda aktörer, får inte missbrukas så att det inskränker på individers rätt till personlig integritet 18

Fortsättning följer? 19