2min

Het bedrijfsleven wordt geconfronteerd met een aanzienlijke toename van cyberaanvallen. Dit blijkt uit een nieuw rapport van security-bedrijf Kaspersky.

Van de 770.000 gebruikers van Kaspersky die getroffen zijn door banking Trojans, kwam 35 procent uit het bedrijfsleven. Het aantal getroffen gebruikers is met tien procent gestegen ten opzichte van de afgelopen drie jaar toen de stijging doorgaans 24 procent tot 25 procent betrof. Het Russische bedrijfsleven lijkt het hardst getroffen zijn met dertig procent van de wereldwijde gebruikers die zijn getroffen door bankmalware. Duitsland is op Rusland na de grootste met zeven procent gevolgd door China met drie procent.

Het aantal slachtoffers van Android banking malware nam echter meer dan de helft af met 1,8 miljoen in 2018 tot ongeveer 675.000 in 2019. Hoewel Rusland, Zuid-Afrika en Australië wel hard getroffen werden door Android-specifieke malware.

Security-expert Oleg Kupreev van Kaspersky beweert dat de wens om zakelijke gebruikersdata te verkrijgen alleen maar toeneemt, ondanks dat het totale aantal aanvallen op bankiers vorig jaar is afgenomen. Hij waarschuwde ook dat mensen die noodgedwongen thuiswerken door de coronacrisis uiterst waakzaam moeten blijven zolang de quarantainemaatregelen duren.

Banking trojans

Banking trojans werken meestal door te zoeken naar gebruikersgegevens voor online betaling en online banksystemen. Vervolgens kaapt de trojan one-time passwords en stuurt die ze door naar de aanvallers. Er zijn verschillende manieren hoe de verschillende banktrojans te werk gaan. De trojan Zeus installeert zichzelf op Windows-computers door spammails en door downloads van bekende websites die al geïnfecteerd zijn. Vervolgens gebruikt het programma keylogging om de inloggegevens van het bankaccount te noteren en stuurt die terug naar de aanvaller.

Een andere manier om stiekem data te stelen, wordt gebruikt door Marcher-malware. Deze trojan werkt via smartphones en gebruikt exacte replicaschermen van apps voor internet bankieren om hun eigen interface bovenop die van de echte app te plaatsen. De gebruiker denkt in te loggen op een officiële app, maar stuurt eigenlijk zijn inloggegevens direct naar de hacker.