Niepokojące dane z raportu ESET Threat Report H1 2023 podkreślają rosnące zagrożenie w świecie cyberprzestępczości. W 2023 roku, aplikacje na Androida oferujące fikcyjne pożyczki zwiększyły się niemal o 90 proc. Wraz z nimi, wzrosło zjawisko tzw. sextortion – groźby seksualne rozpowszechniane przez e-maile. Minione sześć miesięcy dało również dowody na intensywne ataki na narzędzia Microsoft i rosnący trend tworzenia złośliwego oprogramowania ransomware.
Oblicze cyberprzestępczości przybiera różne, zaskakujące formy. Od cyfrowych praktyk lichwiarskich do śmiertelnych groźb. Od zaawansowanych szantaży wykorzystujących manipulowane zdjęcia, do pomysłowych prób obchodzenia zabezpieczeń Microsoft przez zainfekowane pliki OneNote. Liczba ataków z użyciem niektórych typów złośliwego oprogramowania na Polskę wzrosła znacząco.
Wśród coraz bardziej zaawansowanych technik, cyberprzestępcy celują w systemy i narzędzia Microsoft. Wykorzystując ich popularność, starają się zdobyć dostęp do dużej liczby użytkowników. Ale nie tylko. Specjaliści ds. cyberbezpieczeństwa zauważyli znaczący wzrost liczby fałszywych aplikacji na Androida, które podszywają się pod legalne usługi pożyczkowe. Często ofiarami tych ataków stają się osoby pilnie potrzebujące pieniędzy.
Jednym z coraz bardziej popularnych rodzajów ataków jest sextortion. Przestępcy wysyłają wiadomości e-mail z groźbami o ujawnienie kompromitujących informacji o odbiorcy, domagając się okupu w formie kryptowaluty. W 2023 roku liczba tego typu ataków znacznie wzrosła.
Równocześnie cyberprzestępcy nie ustają w rozwijaniu i udoskonalaniu ransomware, czyli oprogramowania blokującego dostęp do systemów i żądającego okupu. Niepokojącym jest fakt, że wyciekły kody źródłowe niektórych popularnych zagrożeń tego typu, co może zwiększyć liczbę potencjalnych ataków.
Dane z 2023 roku podkreślają, że cyberprzestępcy coraz sprawniej wykorzystują nowoczesne technologie, a także techniki manipulacji i obserwacje psychologiczne i socjologiczne. Efektem tego są coraz bardziej wyrafinowane ataki, które wykorzystują luki w zabezpieczeniach, nieautoryzowany dostęp, wycieki informacji i ludzkie słabości.