eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozyWirusy, trojany, phishing 2007

Wirusy, trojany, phishing 2007

2007-12-18 01:22

Przeczytaj także: Wirusy, robaki, phishing I-VI 2007


Wykorzystuje ono wersję systemu Mac OS X, który z kolei wywodzi się z Unixa. Ci, którzy znają zabezpieczenia unixowe, mogą względnie łatwo „przenieść” swoją wiedzę i umiejętności do telefonu iPhone.

iPhone zawiera również przeglądarkę Safari i zapewnia do niej pełny dostęp. Ze względu na „przenośność wiedzy” i wspomniane już usterki w Safari, a także na znakomity design urządzenia, iPhone stał się celem ogromnego zainteresowania hakerów. Dodajmy do tego fakt, że iPhone jest urządzeniem „zablokowanym”, a otrzymamy kombinację czynników, która musiała doprowadzić do prób złamania zabezpieczeń telefonu. We wrześniu H.D. Moore dołączył obsługę iPhone’a do szkieletu Metasploit, co bardzo ułatwiło badanie zabezpieczeń oraz metod ataku. Łamanie zabezpieczeń iPhone’a ma na celu odblokowanie urządzenia. Niemniej ujawnianie słabych punktów telefonu ma konsekwencje dla bezpieczeństwa.

Włamania do baz danych

Raporty o włamaniach do baz danych i utracie informacji stają się codziennością. W bazach danych na całym świecie znajduje się mnóstwo poufnych danych podatnych na kradzież.

Styczeń zaczął się od swoistego trzęsienia ziemi w tej dziedzinie. Okazało się, że firma TJX Companies ujawniła 45,7 miliona numerów kart kredytowych i rekordów transakcji. Winowajcą była zła konfiguracja zabezpieczeń Wi-Fi i przestarzałe szyfrowanie WEP. Rok zamyka się podobnym zdarzeniem w Wielkiej Brytanii, gdzie w listopadzie firma HM Revenue & Customs (HMRC) utraciła 25 milionów nazwisk, adresów i numerów ubezpieczenia społecznego. Dwie płyty CD z informacjami o rodzicach, ich dzieciach oraz ich kontach bankowych zaginęły na poczcie.

Wnioski i prognozy

W 2007 roku ataki miały charakter masowy. Twórcy złośliwych aplikacji zachowują sie jak „przedsiębiorcy” szybko reagujący na zmieniające sie potrzeby rynku i popyt na konkretne kradzione informacje. Są kryminalistami, a w miarę upływu czasu ich „biznes” staje się coraz bardziej profesjonalny. Narzędzia przestępstw są produkowane profesjonalnie, a zakupione pakiety masowo generują szkodliwe oprogramowanie. Wykradzione dane są sprzedawane za pośrednictwem podziemnych serwisów aukcyjnych. To pieniądze łatwe i dobrze ukryte przed organami ścigania.

Co przyniesie rok 2008 według ekspertów F-Secure? Więcej tego samego, czyli niebezpiecznych kodów, ale ulepszonych o jeszcze mocniejszym i bardziej precyzyjnym działaniu. Kryminaliści dysponują odpowiednimi technologiami. Kiedy masowość ataków zwiększy świadomość zagrożeń, ulepszone techniki inżynierii społecznej znowu uśpią czujność użytkowników. Rok 2008 będzie testem wytrzymałości.

poprzednia  

1 ... 3 4

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: