Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

W ciągu ostatnich sześciu miesięcy firma Trend Micro odnotowała znaczny wzrost liczby zagrożeń internetowych, przy jednoczesnym spadku ilości programów typu adware i keylogger, tworzonych przy użyciu przestarzałych metod. Na topie u cyberprzestępców są teraz techniki inżynierii społecznej, zagrożenia hybrydowe i nowe technologie, takie jak fast-flux.

"To dobry przykład na to, jak cyberprzestępcy dostosowują swoją strategię do obecnych czasów - odchodzą od działań opartych na przestarzałych lub nieskutecznych technologiach, a skupiają się na takich, które mogą zapewnić większe korzyści" - tłumaczy Raimund Genes z firmy Trend Micro, która opublikowała raport na temat zagrożeń w pierwszym półroczu 2008 roku i prognozę na najbliższe sześć miesięcy.

Wykorzystywanie natury ludzkiej

Niezwykle użyteczną bronią dla cyberprzestępców stały się narzędzia i technologie używane do stworzenia interaktywnego charakteru popularnych serwisów społecznościowych. Jeszcze w marcu wykryto, że ponad 400 pakietów, powstałych w celu generowania stron do wyłudzania danych osobowych, zaatakowało najbardziej znane serwisy Web 2.0 (np. portale społecznościowe, serwisy do wymiany plików wideo oraz strony VoIP).

Popularność zyskuje niedawno wymyślona forma phishingu polegająca na ostrzeganiu potencjalnych ofiar przed wiadomościami, które mają na celu wyłudzenie ich danych. Jest to sprytny sposób na wzbudzenie zaufania i zachęcenie Internautów do kliknięcia łącza prowadzącego do niebezpiecznej strony internetowej.

Zagrożenia hybrydowe

Zagrożenia internetowe mające na celu uzyskanie korzyści finansowej zaczęły w sobie łączyć różnorodne elementy złośliwego oprogramowania. Cyberprzestępca może np. wysłać e-mail (spam) z łączem w treści wiadomości. Nieświadomy zagrożenia użytkownik kliknie łącze i zostanie przekierowywany na stronę internetową, z której do jego komputera automatycznie przeniesie się plik (koń trojański). Trojan pobierze następnie dodatkowy plik (program szpiegujący), który będzie rejestrować poufne informacje, takie jak numery kont bankowych.

Zagrożenia hybrydowe mają zazwyczaj charakter pojedynczego ataku, ale są o wiele trudniejsze do zwalczania i o wiele bardziej niebezpieczne. Pracownicy Trend Micro zauważyli, że ataki coraz częściej kierowane są przeciw zamożnym użytkownikom Internetu, np. dyrektorom wyższego szczebla.

Fast-flux jako przykład nowych technologii

Na uwagę zasługuje też opracowywanie coraz to nowych technologii, do których należy np. fast-flux. Jest to mechanizm przełączający serwera DNS, który łączy w sobie sieć równorzędną, rozproszone dowodzenie, internetowe równoważenie obciążenia oraz przekierowywanie proxy w celu ukrycia stron, na które przesyłane są wyłudzone dane osobowe. Fast-flux przedłuża okres aktywności stron wyłudzających dane osobowe, pozwalając oszukać większą liczbę użytkowników.

Prognoza na następne półrocze

Zdaniem badaczy z Trend Micro, inżynieria społeczna pozostanie najpopularniejszą metodą ataku, opracowane zostaną jednak jeszcze bardziej zaawansowane techniki. Przewiduje się, że cyberprzestępcy będą chcieli wykorzystać takie wydarzenia, jak letnia Olimpiada, rozpoczęcie nowego roku szkolnego i związane z nim zakupy, kampania wyborcza w Stanach Zjednoczonych, mecze piłki nożnej i futbolu amerykańskiego oraz okres Bożego Narodzenia.

Ilość wysyłanego spamu będzie nadal rosła. Szacuje się, że przeciętna liczba niechcianych wiadomości wysłanych w ciągu jednego dnia wzrośnie o 30–50 miliardów. Działania związane z wysyłaniem spamu i wyłudzaniem danych osobowych będą prowadzone intensywniej w sierpniu (w związku z Olimpiadą i rozpoczęciem nowego roku szkolnego) oraz w listopadzie (w związku ze świętami), kiedy to liczba spamu wysłanego w ciągu jednego dnia może przekroczyć 170–180 miliardów.

Jedyną dobrą wiadomością jest to, że oprogramowanie przestępcze oparte na przestarzałej technologii (typu adware, trackware, keylogger i freeloader) będzie coraz rzadziej wykorzystywane i stopniowo przejdzie do historii.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Trend Micro