Hakerzy a regionalne ataki internetowe
2008-02-27 12:13
Trzecia edycja Global Threat Report pt. "Jeden Internet, wiele światów" firmy McAfee Inc. pokazuje, że aby zwiększyć zyski, wirtualni przestępcy coraz częściej przygotowują ataki w różnych językach oraz za pomocą popularnych w danym regionie aplikacji.
Przeczytaj także: G DATA: szkodliwe oprogramowanie 2007
„Szkodliwe oprogramowanie nie jest już wykorzystywane do masowych ataków na całym świecie - powiedział Jeff Green, wiceprezes w firmie McAfee Avert Labs. - Wirtualni oszuści z coraz większym wyczuciem odkrywają regionalne niuanse, a zdobytą wiedzę wykorzystują podczas opracowywania szkodliwego oprogramowania odpowiadającego specyfice danego kraju. Ich umiejętności wychodzą daleko poza zakres programowania komputerowego — w swej przestępczej działalności coraz częściej posługują się wiedzą z dziedziny psychologii i lingwistyki”.Zespół McAfee Avert Labs zbadał światowe tendencje w zakresie tworzenia szkodliwego oprogramowania, a wyniki analiz opublikowano w trzeciej edycji raportu dotyczącego globalnych zagrożeń (Global Threat Report) zatytułowanym „Jeden Internet, wiele światów”. Wnioski przedstawione w raporcie stanowią zestawienie danych zebranych przez międzynarodowych specjalistów ds. zabezpieczeń firmy McAfee. Badacze poddali analizie zjawisko globalizacji zagrożeń, a zarazem ich unikalności w różnych krajach i regionach. W raporcie firmy McAfee wyszczególniono następujące tendencje i wnioski:
- Twórcy wyrafinowanego, szkodliwego oprogramowania tworzą coraz większą liczbę ataków opracowanych specjalnie w lokalnym języku, z myślą o konkretnym kraju, firmie lub oprogramowaniu.
- Wirtualni przestępcy w coraz większym stopniu uwzględniają różnice kulturowe i odpowiednio dostosowują swoje ataki, wykorzystując techniki inżynierii społecznej.
- Kręgi przestępczości wirtualnej rekrutują twórców szkodliwego oprogramowania z krajów o najwyższych wskaźnikach bezrobocia i wysokim poziomie edukacji, takich jak Rosja czy Chiny.
- Wirtualni przestępcy wykorzystują kraje, w których przestrzeganie prawa nie jest ściśle egzekwowane.
- Twórcy szkodliwego oprogramowania na całym świecie wykorzystują niską odporność na wirusy serwisów internetowych opartych o Web 2.0 i sieci wymiany plików.
- Celem coraz większej liczby eksploitów jest oprogramowanie popularne w określonym regionie.
Trendy geograficzne
Stany Zjednoczone: wielki tygiel szkodliwego oprogramowania
Stany Zjednoczone były w przeszłości wiodącym krajem pochodzenia szkodliwego oprogramowania. Obecnie zaś szkodliwe oprogramowanie wykrywane w USA zawiera elementy powstałe w każdym niemal zakątku świata. Hakerzy atakują przy użyciu coraz bardziej wyszukanych technik inżynierii społecznej i szukają sposobów na wykorzystanie podatności serwisów Web 2.0. Choć w Stanach Zjednoczonych obowiązują przepisy regulujące zwalczanie przestępczości wirtualnej, to jednak brak odnośnych porozumień międzynarodowych oraz przeszkody ekstradycyjne utrudniają zwalczanie takich przestępstw.
Przeczytaj także:
Phishing: uwaga na próbne cyberataki
![Phishing: uwaga na próbne cyberataki [© weerapat1003 - Fotolia.com] Phishing: uwaga na próbne cyberataki](https://s3.egospodarka.pl/grafika2/zagrozenia-internetowe/Phishing-uwaga-na-probne-cyberataki-241628-150x100crop.jpg)
oprac. : Regina Anam / eGospodarka.pl
Więcej na ten temat:
cyberprzestępczość, przestępczość internetowa, ataki internetowe, hakerzy, cyberprzestępcy, phishing, zagrożenia internetowe, ataki hakerów