eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozySieciowe zagrożenia IV-VI 2005

Sieciowe zagrożenia IV-VI 2005

2005-07-29 00:50

Sieciowe zagrożenia IV-VI 2005

© fot. mat. prasowe

Według raportu Panda Software programy szpiegujące i adware były najczęstszymi przyczynami infekcji w II kwartale tego roku, stanowiąc ponad 50% wykrytych przypadków. Robaki internetowe spowodowały tylko 7% wszystkich infekcji na świecie, a do rozpowszechniania złośliwych aplikacji coraz częściej wykorzystywane są komunikatory internetowe.

Przeczytaj także: Wirusy szaleją w domach

Panda Software przygotowała kwartalny raport o zagrożeniach internetowych na podstawie danych zebranych przez bezpłatny skaner antywirusowy online Panda ActiveScan. Zawiera on najistotniejsze wydarzenia i trendy z drugiego kwartału b.r. oraz analizę danych statystycznych. Na ich podstawie można stwierdzić, iż podobnie jak w pierwszym kwartale tego roku, najczęstszą przyczyną infekcji w miesiącach od kwietnia do czerwca 2005r. były programy typu spyware i adware. Aż 51% przypadków wykrytych przez Panda ActiveScan dotyczy tych dwóch kategorii oprogramowania.

Drugim co do wielkości źródłem infekcji są trojany, które stanowiły 21% wykrytych przypadków. Jest to 3% wzrost w stosunku do poprzedniego kwartału. Spośród nich aż 27% należało do grupy Downloader, mających na celu pobranie do zainfekowanego komputera innej złośliwej aplikacji, głównie programu szpiegującego lub adware. W pierwszym kwartale tego roku grupa Downloader stanowiła tylko 5% wszystkich wykrytych trojanów. Jest to więc kilkakrotny wzrost aktywności trojanów z tej rodziny.

Zaobserwowano wyraźny trend rozprzestrzeniania się trojanów odpowiedzialnych za kradzież danych finansowych przechowywanych w komputerach. Stanowi to bezpośrednie zagrożenie dla użytkowników posiadających internetowe konta bankowe.

fot. mat. prasowe


W przeszłości robaki internetowe stanowiły główne źródło zagrożenia. Laboratorium Panda Software zanotowało znaczący spadek ich występowania. Były odpowiedzialne za 7% wykrytych infekcji, podczas gdy w poprzednim kwartale odnotowano ich aktywność na poziomie 11%. Należy zwrócić również uwagę na finansowy motyw autorów robaków. Głównych ich celem było nie tylko jak najszybsze i najszersze ich rozprzestrzenianie, ale również zainstalowanie w systemie innych złośliwych kodów. Jednym z takich przykładów jest rodzina robaków Mytob licząca ponad 60 członków. Robaki te mogą na przykład tworzyć sieć komputerów zainfekowanych określonym typem programu szpiegowskiego lub przekształcić komputer w „zombie”, który może zostać wykorzystany przez twórców do szkodliwych celów - rozsyłania spamu czy ataków na inne komputery.

Nowe programy, nowe kanały dystrybucji

Twórcy złośliwych aplikacji intensywnie poszukują nowych kanałów, za pośrednictwem których mogliby rozprzestrzeniać swoje programy. Tradycyjne sposoby, takie jak poczta elektroniczna powoli zaczynają tracić na znaczeniu w związku z rosnącą świadomością użytkowników. W celu rozpowszechniania programów typu spyware i adware wykorzystuje się witryny internetowe. Użytkownik odwiedzając spreparowaną stronę, podstępem skłaniany jest do instalacji powyższych aplikacji.

Według raportu Panda Software hakerzy coraz częściej sięgają do komunikatorów internetowych jako narzędzi do rozprzestrzeniania różnego rodzaju zagrożeń (wirusy, phishing, itp.). Kanał ten także zaczyna być coraz powszechniej wykorzystywany przez robaki.

Rośnie liczba przypadków podszywania się (phishing)

Laboratorium Panda Software odnotowało także wzrost liczby przypadków phishingu - rodzaju kradzieży przez Internet – polegającej na pozyskiwaniu poufnych danych użytkowników poprzez oszukiwanie ich wiadomościami e-mail pozornie wysyłanymi przez wiarygodne instytucje, np. banki.

Wzrostowi przypadków podszywania się towarzyszy pojawienie się nowych form kradzieży przez Internet. Jedna z nich, znana jako pharming, może stać się wkrótce dużym zagrożeniem. Polega ona na powiadamianiu serwerów DNS o adresach używanych podczas korzystania z sieci Internet. W ten sposób użytkownik wpisując adres swojego banku może otworzyć stronę doskonale imitującą oryginalną stronę banku, lecz w rzeczywistości utworzoną przez hakera, który otrzyma wszystkie dane wprowadzane przez użytkownika.

oprac. : Beata Szkodzin / eGospodarka.pl eGospodarka.pl

Polski rynek IT 2004/2005

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: