eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozyEwolucja złośliwego oprogramowania 2008

Ewolucja złośliwego oprogramowania 2008

2009-03-24 01:03

Przeczytaj także: Ewolucja złośliwego oprogramowania I-VI 2008


Prognoza dotycząca gier online

Globalny kryzys gospodarczy prawdopodobnie nie będzie miał żadnego wpływu na branżę gier i w 2009 roku światy gier online nadal będą rozwijane.

W 2009 roku Kaspersky Lab przewiduje następujące główne trendy:
  • Tworzenie infrastruktury wykorzystywanej do automatycznego generowania i rozprzestrzeniania szkodliwych programów kradnących hasła do gier online;
  • Wykorzystywanie nowych kanałów dostarczania szkodliwych programów do użytkowników (komunikatory internetowe, sieci P2P itd.);
  • Powszechne wykorzystywanie luk "zero-day" (dla których nie istnieją jeszcze poprawki) w aplikacjach i systemach operacyjnych;
  • Powszechne wykorzystywanie luk "zero-day" w celu włamywania się na strony internetowe i rozprzestrzeniania szkodliwych programów atakujących gry;
  • Powszechne wykorzystywanie wirusów plikowych oraz robaków sieciowych w celu kradzieży haseł do gier online.
Ataki stają się coraz bardziej rozpowszechnione i wyrafinowane. Działania użytkowników gier online przyczyniają się do wzrostu rynku wirtualnych przedmiotów, który z kolei stanowi źródło dochodów cyberprzestępców i twórców wirusów.

Ataki na portale społecznościowe

W ostatnich latach portale społecznościowe stały się jednym z najpopularniejszych zasobów w Internecie. RelevantView oraz eVOC Insights przewidują, że w 2009 roku z portali społecznościowych będzie korzystało około 80% wszystkich użytkowników Internetu - ponad miliard osób.

Rosnąca popularność portali społecznościowych nie umknęła uwadze cyberprzestępców; w 2008 roku serwisy te stanowiły wylęgarnię szkodliwych programów i spamu oraz nowe źródło nielegalnych dochodów w Internecie.

Dlaczego atakowane są portale społecznościowe?

W opinii ekspertów z reguły użytkownicy portali społecznościowych ufają innym użytkownikom. To oznacza, że bez namysłu akceptują wiadomości wysłane przez osobę znajdującą się na ich liście przyjaciół; tym samym ułatwiają cyberprzestępcom wykorzystywanie takich wiadomości do rozprzestrzeniania odsyłaczy do zainfekowanych stron. W celu skłonienia odbiorcy do kliknięcia odsyłacza zawartego w wiadomości, a w rezultacie pobrania szkodliwego programu, stosowne są różne metody.

W jaki sposób można rozprzestrzeniać szkodliwe oprogramowanie:
  1. Użytkownik otrzymuje od zaufanego kontaktu odsyłacz, który prowadzi na przykład do klipu wideo.
  2. Użytkownik zostaje poinformowany, że w celu obejrzenia filmu musi zainstalować określony program.
  3. Po zainstalowaniu program ten kradnie konto użytkownika i wysyła szkodliwy program do zaufanych kontaktów ofiary.
Opisana wyżej metoda przypomina sposób rozprzestrzeniania robaków pocztowych. Jednak współczynnik skuteczności rozprzestrzenianego szkodliwego kodu za pośrednictwem portali społecznościowych wynosi około 10% i przewyższa skuteczność rozprzestrzeniania szkodliwego oprogramowania za pośrednictwem poczty elektronicznej (która wynosi 1%).

Skradzione nazwy i hasła należące do użytkowników portali społecznościowych mogą być wykorzystywane do wysyłania odsyłaczy do zainfekowanych stron, spamu lub oszukańczych wiadomości (np. prośby o pilny przelew pieniędzy). Wszystko to pozwala cyberprzestępcom zarobić pieniądze.

poprzednia  

1 ... 6 7 8 ... 15

następna

oprac. : Regina Anam / eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: