Zagrożenia internetowe I-VI 2012
2012-09-17 09:43
Dystrybucja trojanów ze względu na ich typ © fot. mat. prasowe
Przeczytaj także: Zagrożenia internetowe I kw. 2012
Internet nie zna granic. Jednakże, zgodnie z naszymi danymi – cyberprzestępczość posiada pewne specyficzne „cechy geograficzne”. W różnych częściach świata cyberprzestępcy uruchamiają różne szkodliwe programy, ich ataki mają różne priorytety i używają oni różnych sztuczek, aby zarabiać pieniądze. Dzieje się tak nie tylko z uwagi na fizyczne położenie, lecz również ze względu na charakterystykę krajów, w których znajdują się potencjalne ofiary. Kluczowymi czynnikami w tym przypadku są: poziom rozwoju gospodarczego kraju, liczba użytkowników internetu oraz poziom penetracji internetu w danym kraju.W niniejszym artykule przeanalizujemy specyfikę działalności cyberprzestępców w krajach zachodnich: Stanach Zjednoczonych, Kanadzie i w Europie Zachodniej (Wielka Brytania, Austria, Belgia, Dania, Francja, Niemcy, Holandia, Luksemburg, Irlandia, Włochy, Hiszpania, Szwajcaria i Portugalia).
Prawie połowa badanych krajów zachodnich jest wśród dwudziestu krajów z największą liczbą użytkowników internetu – i są to użytkownicy bardzo aktywni. Większość uważa, że internet to nie tylko źródło informacji, ale również najprostszy sposób, aby pozostać w kontakcie ze znajomymi i najbardziej przystępna platforma dokonywania zakupów i płatności. Dodatkowo, w krajach zachodnich ludzie większość swoich oszczędności deponują w bankach i aktywnie używają internetowych i mobilnych systemów bankowych do zarządzania swoimi kontami. Jednocześnie, w krajach tych komputery są zazwyczaj bardzo dobrze zabezpieczone i często trudno jest cyberprzestępcom przeniknąć do systemu potencjalnej ofiary. Zachodni użytkownicy posiadają wystarczającą wiedzę i umiejętności, aby chronić swoje komputery przed infekcją. W szczególności, instalowanie programu antywirusowego jest podstawowym krokiem bezpieczeństwa, jaki podejmują użytkownicy w Stanach Zjednoczonych i Europie Zachodniej.
Użytkownicy komputerów w Stanach Zjednoczonych i Europie Zachodniej bardzo szybko przechodzą na nowe wersje systemów operacyjnych, utrudniając tym samym cyberprzestępcom znalezienie sposobów na obejście zabezpieczeń. Dla przykładu, w pierwszej połowie 2012 r. więcej niż połowa (62,4 %) wszystkich komputerów w tych krajach pracowała pod kontrolą systemu operacyjnego Windows 7. Jest to wynik o 6 punktów procentowych wyższy niż średnia światowa. Przy każdej nowej aktualizacji systemu operacyjnego zintegrowane rozwiązania bezpieczeństwa stają się bardziej zaawansowane. Obecne systemy operacyjne zawierają szereg mechanizmów do zwalczania złośliwego oprogramowania: DEP, ASLR, ograniczenia dotyczące instalowania sterowników bez podpisów cyfrowych itd. Ponadto, większość systemów operacyjnych jest licencjonowana. Umożliwia to automatyczne pobieranie aktualizacji, które są często krytyczne dla bezpieczeństwa całego systemu operacyjnego.
Specyficzne funkcje szkodliwych programów
Poziom bezpieczeństwa informacji w krajach zachodnich zmusza cyberprzestępców do rozwijania nowych technologii. Szkodliwe programy, dystrybuowane przez twórców złośliwego oprogramowania w tych krajach, posiadają wysoki poziom złożoności technicznej. Użytkownicy z Ameryki Północnej i Europy Zachodniej stają się królikami doświadczalnymi dla cyberprzestępców, którzy testują na nich swoje najnowsze „produkty”: zarówno technologie zaprojektowane do infekowania komputerów i ukrywania szkodliwego kodu w systemie, jak i różne mechanizmy oszustw prowadzących do zarabiania pieniędzy. Głównym celem działań cyberprzestępców w omawianym regionie są właśnie pieniądze. A jeśli chodzi o kradzież, najlepszym narzędziem są oczywiście trojany. Wszystkie szkodniki tego typu, które są dystrybuowane w krajach zachodnich, można podzielić na cztery grupy.
fot. mat. prasowe
Dystrybucja trojanów ze względu na ich typ
oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)