Zagrożenia informatyczne 2004
2004-12-17 10:18
Przeczytaj także: Netsky-P najgroźniejszy
Mobilne zagrożenia
W 2004 roku pojawiły się też pierwsze wirusy napisane specjalnie dla telefonów komórkowych. W czerwcu odkryto robaka Cabir, który miał zainfekować telefony z zainstalowanym systemem Symbian.
W lipcu znaleziono dowód na powstanie wirusa (Duts) zdolnego zarazić urządzenia PocketPC. Nieco później zidentyfikowano pierwszego insekta, instalującego w urządzeniach PockePC tzw. tylne drzwi (backdoor), umożliwiające nieautoryzowany dostęp do systemu.
Analitycy F-Secure odkryli także grę pt. Mosquitos przeznaczoną dla telefonów komórkowych pracujących pod kontrolą systemu operacyjnego Symbian. Robak zaszyty w grze wysyłał wiadomości SMS na numery typu 0-700, generując bardzo wysokie rachunki telefoniczne właścicielom zainfekowanych "komórek".
Kolejne mobilne zagrożenie odkryto w listopadzie. Był nim koń trojański dystrybuowany poprzez oprogramowanie shareware dla systemu Symbian, który kasował wszystkie funkcje telefonu, pozostawiając jedynie możliwości prowadzenia rozmów.
Spam
W 2004 roku bardzo intensywnie rozprzestrzeniał się także spam. Około 70 proc. wszystkich wiadomości elektronicznych jest obecnie spamem. Większość z nich została wysłana za pośrednictwem zainfekowanych w tym celu komputerów tzw. zombie.
Jeden z dotychczas skazanych spamerów, Jeremy Jaynes, jest dobrym przykładem funkcjonowania takiej działalności. Ten spamer z Północnej Karoliny zdobył majątek wysyłając codziennie ponad 20 milionów e-maili będących spamem. Chociaż zaledwie kilkaset z nich mogło doprowadzić do sprzedaży (współczynnik odpowiedzi wynosił 0,00005 proc.), Jaynes osiągał przychody 750,000 USD miesięcznie. Dziś jego majątek wart jest 24 miliony USD. Jaynes został skazany na 9 lat więzienia.
Niepokojącą tendencją jest również zatrudnianie przez spamerów pracowników firm produkujących oprogramowanie antyspamowe.
Mikko Hypponen, dyrektor laboratorium antywirusowego F-Secure – "Obecnie nie obserwujemy wirusów mających bezpośrednie niszczycielskie działanie. Większość próbuje w tajemnicy przejąć kontrolę nad komputerem. Obecne systemy poczty elektronicznej powoli umierają. Obawiam się, że potrzebujemy dokonać zasadniczego przełomu w zakresie poczty elektronicznej w najbliższej przyszłości. Myślę tu o zmianie podstawowych protokołów na bardziej odporne oraz dodaniu uwierzytelniania po stronie użytkownika. To byłby masowy i bardzo drogi projekt ... a to oznacza, że nie zostanie on sfinalizowany dopóki obecne systemy poczty elektronicznej po prostu nie przestaną pracować."
1 2
oprac. : Beata Szkodzin / eGospodarka.pl