G DATA: szkodliwe oprogramowanie I-VI 2009
2009-08-08 11:16
Przeczytaj także: G DATA: szkodliwe oprogramowanie I-VI 2008
Co przyniesie nam przyszłość?
G Data przestrzega, iż użytkownicy muszą zachować czujność i w każdym okresie bez względu na poziom złośliwych programów dbać o swoje bezpieczeństwo w sieci. Coraz więcej szkodników przenika do Internetu. Metody infekowania wirusami stają się coraz bardziej wysublimowane, a w nadchodzących miesiącach ich ilość będzie wzrastać. Przewiduje się jednak, że ową rosnącą liczbę będą stanowiły wirusy z coraz mniejszej ilości rodzin. Obserwowane wzrosty nie będą już tak wyraźne, jak miało to miejsce w ubiegłych latach.
Zdaniem ekspertów, mając na uwadze profesjonalizm szarej strefy nie dziwi fakt, że już po kilku dniach od publikacji danego systemu operacyjnego oraz popularnych aplikacji z luk w ich zabezpieczeniach korzysta także złośliwe oprogramowanie. W niedługim czasie będą nimi także dysponować amatorzy korzystający z łatwych w obsłudze narzędzi do tworzenia złośliwego oprogramowania. Najsłabszym ogniwem tego łańcucha jest w chwili obecnej przeglądarka i jej elementy. To w niej znajduje się większość wykorzystywanych nielegalnie luk w zabezpieczeniach. Ci, którzy nie dbają o to, by system ochrony ich komputera był stale aktualny, umożliwiają ataki złośliwego oprogramowania.
G Data podaje, że eksperymenty prowadzone są także na innych platformach. Wzrośnie liczba szkodliwych programów przeznaczonych dla komputerów Apple, systemu Unix oraz notebooków. Nie należy jednak oczekiwać ich masowego wykorzystania.
Ponieważ w międzyczasie wiele bramek sieciowych wyposażonych jest w zabezpieczenia antywirusowe, atakujący zwracają się ku słabiej chronionym obszarom. Zdaniem specjalistów w tym zakresie największe szanse powodzenia oferują obecnie strony internetowe wraz z licznymi aplikacjami. Dlatego też należy się spodziewać, że także w nadchodzących miesiącach obszar ten pozostanie celem coraz to nowszych oraz sprytniejszych ataków. Dla celów tych coraz częściej mogą być wykorzystywane niedoceniane dotychczas środki takie jak Flash czy PDF. Wzrośnie też z pewnością ilość stosowanych przez oszustów nieuczciwych chwytów, wabiących internautów do odwiedzin danej strony lub zainstalowania plików. Nowych manewrów zmyłkowych eksperci spodziewają się zwłaszcza w sieciach społecznościowych. Największe możliwości w tym zakresie oferuje obecnie Twitter - wynika z raportu.
fot. mat. prasowe
Przeczytaj także:
G DATA: szkodliwe oprogramowanie 2007
![G DATA: szkodliwe oprogramowanie 2007 [© Scanrail - Fotolia.com] G DATA: szkodliwe oprogramowanie 2007](https://s3.egospodarka.pl/grafika/cyberprzestepczosc/G-DATA-szkodliwe-oprogramowanie-2007-apURW9.jpg)
1 2
oprac. : Regina Anam / eGospodarka.pl
Więcej na ten temat:
cyberprzestępczość, przestępczość internetowa, złośliwe programy, ataki internetowe, hakerzy, phishing, zagrożenia internetowe, zagrożenia sieci