eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozyEwolucja złośliwego oprogramowania 2005

Ewolucja złośliwego oprogramowania 2005

2006-04-24 00:03

Przeczytaj także: Ewolucja złośliwego oprogramowania 2008


W 2005 roku cyberprzestępcy wykorzystali do osiągnięcia swoich celów szereg różnych tragicznych wydarzeń, a przede wszystkim fakt, że ludzie są żądni szczegółów związanych z takimi tragediami. Poniżej widnieje kilka przykładów:

• Po zamachach bombowych w Metrze Londyńskim, w których zginęło 50 osób, użytkownicy zalewani byli wiadomościami e-mail o tytule "TERROR HITS LONDON", które kryły konia trojańskiego. Aby uśpić podejrzenia, wiadomości informowały, że zostały przeskanowane programem antywirusowym.
• Doniesienia o wykryciu ptasiej grypy wywołały masowe wysyłki reklam fałszywego leku, który był oczywiście bezwartościowy.
• Po huraganie Katrina użytkownicy odnajdywali w swych elektronicznych skrzynkach spam zatytułowany "Katrina killed as many as 80 people". Same wiadomości nie zawierały złośliwego kodu, ich celem było wzbudzenie jak największego zainteresowania tematem. Użytkownicy otrzymywali szczątkowe informacje; żeby dowiedzieć się więcej, mieli kliknąć odsyłacz "Read more", a to powodowało załadowanie na ich komputer złośliwego kodu.

Naturalnie cyberprzestępcy wykorzystują nie tylko ludzką skłonność do czytania o wszelkiego typu nieszczęściach, ale także ich zainteresowanie innymi tematami, np. złośliwymi programami. Sytuacja staje się tak poważna, że niektórzy użytkownicy instalują nawet kilka programów antywirusowych. Sądzą oni, że im więcej programów antywirusowych, tym większa ochrona: jeśli jedno z rozwiązań pominie jakiś złośliwy program, z pewnością wykryje go drugie, trzecie lub czwarte. Cyberprzestępcy żerują na tym błędnym przekonaniu: wykorzystują technologie spamowe do dystrybucji złośliwych programów pod postacią oprogramowania antywirusowego znanych producentów. Ta metoda infekowania komputerów, bazująca na zaufaniu do firm antywirusowych, w rzeczywistości podkopuje to zaufanie. Użytkownicy często nie mogą uwierzyć, że wiadomości, które miały pochodzić od firm antywirusowych, w rzeczywistości zostały wysłane przez kogoś innego.

fot. mat. prasowe

Wyniki ankiety pt.: "Dlaczego otwierasz podejrzane wiadomości?"

Wyniki ankiety pt.: "Dlaczego otwierasz podejrzane wiadomości?"

Ponieważ ataki zawsze poprzedzają stworzenie ochrony przed nimi, branża antywirusowa nieustannie znajduje się krok za cyberprzestępcami. Zapewnianie bezpieczeństwa użytkownikom może być trudne, gdyż często oni sami nieświadomie pomagają cyberprzestępcom w zainfekowaniu komputerów. Firmy antywirusowe nie tylko muszą stworzyć rozwiązania, które będą skutecznie chroniły przed zaawansowanymi technicznie metodami penetracji, ale także uświadamiać użytkowników w kwestiach bezpieczeństwa. Mimo aktywnych kampanii edukacyjnych wciąż wysoka jest liczba użytkowników, którzy wykonują potencjalnie niebezpieczne czynności, jak na przykład otwieranie załączników od nieznanego nadawcy. Potwierdza to ankieta pt.: "Dlaczego otwierasz podejrzane wiadomości?" przeprowadzona wśród użytkowników przez Kaspersky Lab.

Inne trendy


Nowe technologie

Wciąż powstają nowe technologie, które wykorzystywane są zarówno przez branżę IT, jak i cyberprzestępców.

Niepokojące jest nie tylko rosnące tempo pojawiania się nowych "złośliwych" technologii. Obserwujemy również coraz szybsze łączenie i modyfikowanie istniejących technologii, co prowadzi do skuteczniejszych metod infekcji oraz tworzenia złośliwego kodu dla nowych platform.

Cyberprzestępcy zaczynają systematycznie atakować urządzenia przenośne, które działają pod kontrolą systemów operacyjnych posiadających pełną funkcjonalność (np. smartfony, urządzenia PDA itd.). Jednak znaczny wzrost liczby złośliwych programów dla urządzeń przenośnych to kwestia przyszłości. Dopiero gdy liczba właścicieli smartfonów, którzy wykorzystują te urządzenia do uzyskania dostępu do usług płatności elektronicznej, osiągnie masę krytyczną, staną się oni celem aktywnych ataków i źródłem potencjalnego zysku cyberprzestępców.

Coraz bardziej przybliża się chwila, gdy wizja inteligentnych domów stanie się rzeczywistością. Oczywiście technologia ta wciąż znajduje się w bardzo wczesnym stadium rozwoju, niemniej jednak już istnieje. Czas pokaże, czy inteligentne domy staną się nową platformą ataków cyberprzestępców.

poprzednia  

1 ... 4 5 6 7

następna

oprac. : eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: