Szkodliwe programy 2011 i prognozy na 2012
2011-12-28 11:27
Przeczytaj także: Szkodliwe programy 2010 i prognozy na 2011
W 2012 roku wiele ataków ukierunkowanych będzie prawdopodobnie wykorzystywało szkodliwe oprogramowanie przeznaczone dla platform innych niż Android. Typowym przykładem jest atak przy użyciu programu ZitMo i SpitMo (ZeuS- oraz SpyEye-in-the-Mobile).
Mobilne szpiegostwo – kradzież danych z telefonów komórkowych oraz śledzenie osób przy użyciu ich telefonów oraz usług geolokalizacji – stanie się szeroko rozpowszechnione, wykraczając poza tradycyjne wykorzystywanie takich technologii przez organy ścigania i prywatne firmy detektywistyczne.
Ataki na bankowość online
W 2012 roku ataki na systemy bankowości online znajdą się w grupie do najbardziej rozpowszechnionych metod kradzieży pieniędzy należących do zwykłych użytkowników. Mimo stosowanych przez banki środków technicznych liczba przestępstw popełnianych w tym obszarze gwałtownie wzrasta na całym świecie.
W najbliższej przyszłości zwiększy się prawdopodobnie liczba przypadków nieautoryzowanego dostępu do systemów bankowości online w krajach azjatyckich. Przyczyni się do tego szybki rozwój takich usług w Azji Południowo-Wschodniej i Chinach oraz fakt, że liczni eksperci ds. cyberprzestępczości w tym regionie koncentrowali się do tej pory na innych typach ataków (w tym na atakach na fanów gier online). Oprócz atakowania użytkowników gier online azjatyccy cyberprzestępcy znani są z przeprowadzania ataków phishingowych na klientów europejskich i amerykańskich banków. Dzisiaj, gdy lokalne serwisy bankowe i płatności elektronicznych rozwijają się równolegle do wzrostu standardu życia w państwach azjatyckich, należy spodziewać się coraz większej liczby ataków na lokalne banki i użytkowników przy użyciu wyspecjalizowanych, lokalnych programów phishingowych i trojanów. Celem takich ataków najprawdopodobniej będą użytkownicy urządzeń mobilnych oraz komputerów PC. Poza Azją Południowo-Wschodnią i Chinami mogą pojawić się ataki na mobilne serwisy płatności w krajach Afryki Wschodniej.
Prywatne życie użytkowników
Problem ochrony poufnych danych użytkowników staje się jednym z najgorętszych tematów bezpieczeństwa IT. W 2011 roku w Rosji miały miejsce wycieki danych, których ofiarą padli operatorzy sieci komórkowych oraz serwisy handlu elektronicznego. Oburzenie na świecie wywołało mobilne oprogramowanie CarrierIQ oraz informacje o przechowywaniu danych geolokacyjnych w iPhonie/iPadzie. Ponadto, do najgłośniejszych wydarzeń, jakie miały miejsce w zeszłym roku, należały kradzieże danych dotyczących dziesiątków milionów klientów różnych systemów w Korei Południowej oraz włamanie cyberprzestępców do Sony PlayStation Network. Mimo że incydenty te miały różne przyczyny i różniły się ilością oraz rodzajem skradzionych danych, wszystkie z nich miały ten sam cel. Firmy na całym świecie próbują zebrać możliwie jak najwięcej informacji o swoich klientach. Niestety, nie idzie to w parze z odpowiednią ochroną przechowywanych informacji.
Czynnikiem, który może sprzyjać utracie danych, jest nieustanny rozwój „technologii chmury”: cyberprzestępcy mają teraz dodatkowy cel ataków, tj. centra danych, w których przechowywane są dane różnych firm. Wycieki danych z serwisów „w chmurze” mogą poważnie zaszkodzić reputacji tej technologii oraz koncepcji „przechowywania w chmurze”, które w dużej mierze opierają się na zaufaniu użytkowników.
Jeżeli chodzi o systemy gromadzące dane o użytkownikach, takie jak CarrierIQ, jesteśmy przekonani, że w 2012 r. pojawi się więcej przypadków wykorzystywania takich systemów. Dostawcy usług telefonii komórkowej, producenci oprogramowania i usług sieciowych nie zamierzają odrzucić możliwości biznesowych, jakie daje posiadanie danych użytkowników.
Przeczytaj także:
Szkodliwe programy 2013
oprac. : eGospodarka.pl
Więcej na ten temat:
Kaspersky Lab, zagrożenia internetowe, szkodliwe programy, fałszywe antywirusy, szkodliwe oprogramowanie