Sieciowe zagrożenia
2005-07-19 01:14
Przeczytaj także: Najpopularniejsze wirusy VI 2005
Programy szpiegujące i typu adware
Programy typu adware stanowią istotny i wciąż rosnący problem zarówno dla indywidualnych użytkowników, jak i przedsiębiorstw. W drugim kwartale 2005 r. zespół AVERT odnotował 12% wzrost liczby nowych potencjalnie niepożądanych programów w porównaniu z pierwszym kwartałem 2005 r. Kontynuując obserwowany ostatnio trend, kilka odmian robaka Mytob rozpowszechniło setki plików typu adware, w tym elementy programów Adware-180Solutions, Adware-BB, Adware-DFC, Adware-ISTbar, Adware-Sidefind, Adware-ExactSearch, Adware-abetterintrnt i Adware-SAHAgent.
Oprócz pojawiających się nowych i wyrządzających coraz większe szkody zagrożeń zespół McAfee odnotował również wzrost przestępstw internetowych ukierunkowanych na zdobycie pieniędzy. Według najnowszego raportu grupy Gartner, obszar zagrożenia przesuwa się w stronę baz danych, które pozwalają hakerom zdobyć całkowitą kontrolę nad siecią lub pojedynczymi komputerami. To z kolei umożliwia im przechwytywanie poufnych i osobistych informacji wykorzystywanych do szantażu.
Raport McAfee dotyczący przestępstw wirtualnych
Jak podaje opublikowany 5 czerwca bieżącego roku raport poświęcony analizie przestępczości zorganizowanej w sieci w Ameryce Północnej (North American Study into Organized Crime and the Internet), wykształciła się nowa hierarchia cyberprzestępców, a na każdym jej poziomie - od amatorów do zawodowców - działają inne motywy i stosowana jest inna taktyka.
Najbardziej interesującym zjawiskiem ostatnich lat są cybergangi znajdujące się na szczycie cyberprzestępczego łańcucha. Te świetnie zorganizowane grupy doświadczonych przestępców i hakerów współdziałają ze sobą realizując długoterminowe strategie ataków, które z kolei nie są przedmiotem zainteresowania hakerów działających z pobudek społecznych, czy początkujących twórców skryptów.
Zagrożenie wirusami atakującymi telefonię komórkową nadal rośnie
Specjaliści odkryli sposób na obejście protokołu uwierzytelniania w technologii Bluetooth i uzyskanie w ten sposób możliwości kontroli działających w oparciu o tę technologię telefonów komórkowych, nawet przy włączonych funkcjach zabezpieczających. Umożliwia on wyposażonemu w specjalistyczny sprzęt hakerowi podłączyć się do zestawu Bluetooth bez autoryzacji, a następnie uzyskać dostęp do jego zasobów, wykonywać rozmowy na koszt właściciela, wyprowadzić znajdujące się w nim dane lub uzyskać dostęp do usług transmisji danych.
Przeczytaj także:
Ransomware CryptoWall znów uderza
![Ransomware CryptoWall znów uderza [© tonsnoei - Fotolia.com] Ransomware CryptoWall znów uderza](https://s3.egospodarka.pl/grafika2/zagrozenia-internetowe/Ransomware-CryptoWall-znow-uderza-169334-150x100crop.jpg)
1 2
oprac. : Beata Szkodzin / eGospodarka.pl