Σε χιλιάδες υπολογίζονται τα θύματα από τις επιθέσειςτριών νέων malware κατά το τελευταίο διάστημα σύμφωνα με τις αναλύσεις της ESET®, ενώ ανυπολόγιστες είναι οι απώλειες χρηματικών ποσών, στοιχείων πιστωτικών καρτών και προσωπικών δεδομένων.
Αρχικά, οι χρήστες Android που παίζουν παιχνίδια όπως το Plants vs Zombies, το Candy Crush ή το Super Hero Adventure, δέχτηκαν επίθεση από το backdoor Trojan Android/Mapin. Όπως αναφέρεται σε αναλυτικό άρθρο στοWeLiveSecurity.com, το συγκεκριμένο malware παίρνει τον έλεγχο της συσκευής του θύματος καθιστώντας το μέρος ενός botnet, χρησιμοποιώντας ταυτόχρονα ένα χρονόμετρο που καθυστερεί την εκτέλεση του, ώστε τα θύματα αργούν να υποψιαστούν ότι η συσκευή τους έχει μολυνθεί. Η ESET προειδοποιεί ότι το backdoor μπορεί να εξελιχθεί περαιτέρω και συμβουλεύει τους χρήστες Android να είναι προσεκτικοί με τις ενημερώσεις του Google Play ή με μία εφαρμογή που ονομάζεται Manage Settings, καθώς το κακόβουλο λογισμικό έχει κατορθώσει να μεταμφιεστεί ως ένα από τα παρακάτω δημοφιλή παιχνίδια: Plants vs zombies, Plants vs Zombies 2, Subway suffers, Traffic Racer,Temple Run 2 Zombies, Super Hero Adventure, Candy Crush, Jewel Crush,Racing Rivals κ.ά.
Επίθεση δέχτηκαν και οι παίκτες PokerStars και Full Tilt Poker από ένα κακόβουλο πρόγραμμα spyware, το Odlanor. Το spyware επιτρέπει στο δημιουργό του να «κλέψει» κατά τη διάρκεια online παιχνιδιών, καθώς, αφού εγκτασταθεί, λαμβάνει στιγμιότυπα από τα χαρτιά που κρατούν τα εικονικά χέρια του θύματος, και τις αποστέλλει στον ίδιο, δίνοντας του ένα άδικο προβάδισμα για να κερδίσει. Για την καλύτερη προστασία τους, οι παίκτες online παιχνιδιών μπορούν να ανατρέξουν στο άρθρο του We Live Security «The Trojan Games: Odlanor malware cheats at poker».
Το τρίτο malware που ανέλυσε η ESET, με θύματα κυρίως σε ΗΠΑ, Γερμανία, Ηνωμένα Αραβικά Εμιράτα και Ηνωμένο Βασίλειο, αφορά τη συμμορία Carbanak, που επιτέθηκε σε επιχειρήσεις του χρηματοπιστωτικού τομέα, με θύματα τράπεζες, εταιρίες forex, ακόμη και ένα αμερικάνικο ξενοδοχείο-καζίνο. Για να μολύνει, χρησιμοποιεί πολλές οικογένειες κακόβουλου λογισμικού, όπως το Win32/Spy.Agent.ORM, το Win32/Wemosis, ή το Win32/Spy.Sekur, ενώ φροντίζει να έχει τα πιο πρόσφατα exploits, όπως το τρωτό σημείο απομακρυσμένης εκτέλεσης των Microsoft Office,CVE-2015-1770, ή το zero–day exploit, CVE-2015-2426. Αναλυτικά τα ίχνη του και οι κινήσεις του Carbanakαναφέρονται στο άρθρο «Carbanak Gang is Back and Packing New Guns», στο blog WeLiveSecurity.com.