G DATA: szkodliwe oprogramowanie I-VI 2008
2008-07-24 13:33
Przeczytaj także: G DATA: szkodliwe oprogramowanie 2007
fot. mat. prasowe
Ilość nowych programów malware na telefony komórkowe
Ilość nowych programów malware na telefony komórkowe
Sytuacja staje się jeszcze wyraźniejsza, jeśli spojrzy się na podsumowanie nowych programów malware na telefony komórkowe od stycznia 2006 roku - zawiera ono 145 szkodliwych programów dla wszystkich komórkowych systemów operacyjnych. Mówienie teraz o rzeczywistym zagrożeniu dla właścicieli takich urządzeń byłoby przesadą.
Twórcy raportu prognozują, że twórcy szkodliwego oprogramowania nie zamierzają w najbliższym czasie urządzić sobie wakacji - produkcja nowego malware'u będzie dalej rosła i może osiągnąć zupełnie nowy wymiar. Nadchodząca Olimpiada w Pekinie może jeszcze bardziej pogorszyć sytuację. Cyberprzestępcy wykorzystują wydarzenia globalne w charakterze wabików, które ułatwiają im polowanie na dane i zwiększają możliwości zarobkowe.
Według ekspertów G DATA żadnej roli w tym roku nie powinny natomiast odegrać wirusy na telefony komórkowe. Wynika to po pierwsze z faktu, że rozprzestrzenianie się tego typu szkodliwych programów wymaga udziału użytkownika lub - w przypadku Bluetooth - jest ograniczone zasięgowo, a także ze względu na brak obiecujących modeli e-przestępczości. Zbrodnie sieciowe również przeprowadza się w myśl zasad gospodarki rynkowej.
Inne wnioski płynące z raportu:
- Rozwój handlu danymi.Programy spyware zdobywają obecnie znacznie więcej niż tylko dane dostępowe do banków elektronicznych. Każdy, kto zostanie zaatakowany przez keylogger ryzykuje utratą całej swej sieciowej tożsamości.
- Najszybciej rozwija się adware. Wyłudzanie kliknięć lub instalacji oprogramowania reklamowego pozwala osiągać duże zyski.
- Nowe mechanizmy kamuflażu.Rootkity i szkodliwe funkcje zintegrowane z sektorem startowym, obszarem startowym lub pierwszym fizycznym sektorem dysku twardego będą w nadchodzących miesiącach używane coraz częściej.
Przeczytaj także:
G DATA: szkodliwe oprogramowanie I-VI 2009

1 2
oprac. : Regina Anam / eGospodarka.pl
Więcej na ten temat:
cyberprzestępczość, przestępczość internetowa, złośliwe programy, ataki internetowe, hakerzy, phishing, zagrożenia internetowe, zagrożenia sieci