Kradzież danych: szybki rozwój trojanów
2009-07-15 10:30
O ile pojęcie szkodliwego oprogramowania do kradzieży danych jest stosunkowo nowe, to cel istnienia takiego oprogramowania jest już dobrze znany. Jest nim kradzież z uszkodzonych sieci i komputerów danych poufnych. Pozyskane w ten sposób dane pozwalają na rozwój gospodarki cyberprzestępczego podziemia, która oparta jest na sieciach przestępczych nastawionych na zysk i przekraczających granice geopolityczne - podała firma Trend Micro.
Przeczytaj także: Panda: złośliwe oprogramowanie 2008
Konie trojańskie: wschodzące gwiazdy kradzieży danychKonie trojańskie są najszybciej rozwijającą się kategorią oprogramowania do kradzieży danych. Potwierdzają to informacje udostępnione przez TrendLabs(SM) — globalną sieć centrów badań, serwisu i wsparcia technicznego firmy Trend Micro, która stale monitoruje zagrożenia i zapobiega atakom. Poważne zagrożenie dla komputerów stanowią ataki koni trojańskich. Jak sama nazwa wskazuje, dostają się one zwykle do systemu w postaci pozornie nieszkodliwych programów, np. wygaszaczy ekranu, gier lub żartów. Oto najważniejsze wnioski z badań TrendLabs:
- W 2007 r. 52% szkodliwego oprogramowania do kradzieży danych stanowiły konie trojańskie. W 2008 r. wskaźnik ten wzrósł do 87%, a w I kwartale 2009 r. — do 93%.
- Konie trojańskie, w tym programy szpiegujące, są głównym typem szkodliwego oprogramowania kradnącego dane we wszystkich regionach monitorowanych przez TrendLabs — w Australii, Azji, Afryce, Ameryce Północnej i Południowej oraz w Europie.
Polityka w sprawie międzynarodowej cyberprzestępczości
Trend Micro zauważa, że polityka zajęła się w końcu cyberprzestępstwami, przynajmniej w tytułach wiadomości medialnych. Jest to zupełnie zrozumiałe, ponieważ, jak wynika z raportów Departamentu Bezpieczeństwa Wewnętrznego USA, tylko w Stanach Zjednoczonych liczba stwierdzonych przypadków włamań do komputerów rządowych i umieszczenia na nich szkodliwego oprogramowania w latach 2006–2008 wzrosła ponad dwukrotnie.
Zdaniem Paula Fergusona, specjalisty ds. badania zagrożeń w firmie Trend Micro, nie jest wykluczone, że cyberterroryści umieścili już szkodliwe oprogramowanie w sieci elektroenergetycznej Stanów Zjednoczonych, co umożliwiałoby im zdalne przerwanie dostaw energii w każdej chwili.
Przeczytaj także:
G DATA: zagrożenia internetowe w 2008
oprac. : Regina Anam / eGospodarka.pl
Więcej na ten temat:
kradzież danych, trojany, ataki internetowe, cyberprzestępcy, przestępstwa internetowe, przestępczość internetowa, cyberprzestępczość