eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozySzkodliwe programy 2009 - prognozy

Szkodliwe programy 2009 - prognozy

2009-01-06 12:57

W ciągu pierwszych ośmiu miesięcy 2008 roku laboratorium Panda Security zarejestrowało więcej odmian złośliwego oprogramowania niż w ciągu ubiegłych 17 lat łącznie. Według prognoz Panda Security 2009 rok przyniesie jeszcze więcej złośliwego kodu niż 2008. Trojany, fałszywe programy antywirusowe, stare wirusy w nowych wersjach - to tylko niektóre z zagrożeń czekających internautów.

Przeczytaj także: Ataki internetowe: trendy w 2009

Według analiz PandaLabs, laboratorium firmy Panda Security, pierwsza połowa 2008 roku była rekordową, jeśli chodzi o ilość krążącego w sieci złośliwego oprogramowania. Liczba szkodliwych programów, które uprzykrzały życie internautom tylko w okresie między styczniem a sierpniem była większa niż suma zagrożeń, które pojawiły się w Internecie na przestrzeni ostatnich 17 lat. Według prognoz PandaLabs bieżący rok ma szanse przynieść kolejny niechlubny cyberprzestępczy rekord.

Finanse nadal zagrożone

W opinii ekspertów trojany bankowe oraz fałszywe programy antywirusowe nadal należeć będą do najpopularniejszych rodzajów złośliwego oprogramowania. Pierwsze z nich powstają w celu kradzieży haseł do usług bankowych, numerów kont itp. Z kolei fałszywe programy antywirusowe symulują działanie rzeczywistych systemów zabezpieczających, przekonując użytkowników, że ich komputery zostały zainfekowane złośliwymi kodami. Jak nietrudno się domyślić, jedynym ratunkiem dla zagrożonych danych jest zakup pełnej wersji fałszywego „antywirusa”. Cyberprzestępcy często stosują tego rodzaju oszustwa, uzyskując dzięki nim znaczne korzyści finansowe.

Portale społecznościowe na celowniku cyberprzestępców

Jeżeli chodzi o sposoby dystrybucji złośliwego oprogramowania, PandaLabs przewiduje coraz szersze wykorzystanie portali społecznościowych. Będzie się to odbywało nie tylko poprzez rozpowszechnianie robaków wśród ich użytkowników, ale także poprzez wykorzystywanie złośliwych kodów do kradzieży poufnych danych.

W dalszym ciągu będzie także rosła liczba ataków polegających na wprowadzeniu kodu SQL (SQL injection). Atak tego rodzaju powoduje infekcję niczego nieświadomych użytkowników wówczas, gdy ci odwiedzają pewne witryny internetowe. Cyberprzestępcy wykorzystują w tym celu luki w zabezpieczeniach serwerów, na których znajdują się odwiedzane strony.

Ukryte zagrożenie

W 2009 roku, wg ekspertów, z pewnością zyskają popularność narzędzia do pakowania i ukrywania kodu. Narzędzia te wykorzystuje się do kompresji złośliwego oprogramowania i utrudniania jego wykrycia. Cyberprzestępcy będą starali się unikać stosowania standardowych narzędzi dostępnych na forach czy witrynach internetowych, na rzecz własnych produktów ukrywających kod, aby uniknąć wykrycia przez systemy zabezpieczające na podstawie sygnatur.

 

1 2

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: