Trojany a oszustwa internetowe
2006-10-09 00:13
© fot. mat. prasowe
W pierwszej połowie 2006 roku aż 94% złośliwych kodów wykrytych przez firmę Panda Software było bezpośrednio związanych z przestępczością internetową, z czego 70% stanowiły trojany. Strategia twórców niebezpiecznych zagrożeń internetowych jest jasna. Nie chcą już sławy i dużych, szybko rozprzestrzeniających się epidemii. Głównym ich celem jest uzyskanie jak największych korzyści finansowych.
Przeczytaj także: Konta online podatne na kradzież tożsamości
Dlatego umieszczają swoje niebezpieczne aplikacje na komputerach nie świadomych niczego użytkowników, koncentrując się bardziej na określonych celach niż szerokim rozpowszechnianiu swoich plików.fot. mat. prasowe
Trojany to niezwykle uniwersalny rodzaj złośliwego oprogramowania, który może zostać wykorzystany do rozmaitych działań przeprowadzanych na zainfekowanych komputerach (kradzież poufnych informacji, danych logowania, pobieranie innych szkodliwych aplikacji itd.). W roku 2005 odsetek wykrytych przez Laboratorium Panda robaków i trojanów wynosił odpowiednio 40% i 26%. W pierwszej połowie 2006r. trojany stanowiły ponad 70% wszystkich złośliwych zagrożeń, podczas gdy robaki zaledwie 4%. Liczby te są niezwykle znaczące i obrazują, jak zmieniają się cele i aspiracje cyber-przestępców.
fot. mat. prasowe
Co więcej, obecna tendencja zwyżkowa utrzymuje się: w okresie od stycznia do sierpnia 2005 wykryto 2 468 nowych trojanów, podczas gdy w tym samym okresie w roku 2006 liczba ta wyniosła już 3 086, co stanowi 25-procentowy wzrost.
Trojany bankowe tworzone są szczególnie do “podglądania” każdej próby logowania do serwisów bankowości internetowej i kradzieży poufnych informacji: nazwy użytkownika, hasła, PIN-u, numeru konta i karty kredytowej itd. Informacje te są później wykorzystywane do działalności przestępczej, łącznie z fałszerstwami internetowymi i kradzieżą tożsamości. Większość obecnie wykorzystywanych trojanów działa według tego schematu, w szczególnym niebezpieczeństwie znajdują się więc użytkownicy przeprowadzający operacje finansowe za pomocą Internetu.
Przeczytaj także:
McAfee: metody działania cyberprzestępców
oprac. : Beata Szkodzin / eGospodarka.pl
Więcej na ten temat:
kradzież tożsamości, cyberprzestępcy, phishing, kradzież danych, przestępstwa internetowe, oszustwa internetowe