Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Ewolucja zagrożeń w I kwartale 2011 roku

12-06-2011, 11:28

Wzrost popularności platformy Android nie uszedł uwadze cyberprzestępców. Biorąc pod uwagę liczbę nowych mobilnych zagrożeń wykrytych w I kwartale br., eksperci z Kaspersky Lab uważają, że całkowita ilość szkodliwych programów tego typu w 2011 roku będzie co najmniej dwukrotnie większa niż w 2010 roku. Ma to być spowodowane m.in. wyłonieniem się nowych metod infekowania smartfonów.

Eksperci z Kaspersky Lab zwracają uwagę na „alternatywne” wersje legalnych programów z osadzonym w nich szkodliwym komponentem, rozpowszechniane za pomocą sklepów z aplikacjami, takich jak Android Market. Ich zdaniem w przyszłości liczba podobnych incydentów może wzrosnąć. Hipotezę tę popierają dwa czynniki. Po pierwsze, konto producenta w takim sklepie jest bardzo tanie - w przypadku Android Marketu kosztuje tylko 25 dolarów. Po drugie, sprawdzenie kodu nowo opublikowanych aplikacji jest zadaniem bardzo pracochłonnym i trudnym do zautomatyzowania. Dlatego szkodliwe programy mogą być aktywne w takich sklepach dostatecznie długo, by zainfekować wielu użytkowników smartfonów.

Sytuację dotyczącą zagrożeń mobilnych komplikuje dodatkowo fakt, że prywatne smartfony są coraz częściej wykorzystywane do przechowywania i wysyłania poufnych informacji firmowych. Jednocześnie pracownicy firm zwykle nie przywiązują wystarczająco dużej wagi do ochrony danych przechowywanych na takich urządzeniach.

Ataki ukierunkowane spędzają sen z powiek korporacjom

Kolejnym istotnym trendem w I kwartale 2011 roku była rosnąca liczba ataków na różne organizacje. Oprócz konwencjonalnych ataków DDoS, które blokują dostęp do serwerów korporacyjnych na pewien czas, przeprowadzano wiele ataków umożliwiających uzyskanie nieautoryzowanego dostępu do takich serwerów w celu kradzieży informacji. Wiele wskazuje na to, że niektórzy profesjonalni cyberprzestępcy zrezygnowali z masowego infekowania komputerów na rzecz włamań do dużych organizacji - stawki oraz potencjalne korzyści związane z atakami ukierunkowanymi są odpowiednio większe, a konkurencja w tym segmencie czarnego rynku jest mniejsza.

W I kwartale miała miejsce również fala tzw. ataków protestacyjnych, które były przeprowadzane nie w celu uzyskania korzyści finansowych, ale zaszkodzenia reputacji firmy. Jednym z przykładów jest atak hakerski na HBGary, amerykańską firmę zajmującą się bezpieczeństwem IT. Po uzyskaniu dostępu do poufnych informacji należących do tej firmy upubliczniono je. Jak na obecne czasy takie zachowanie jest nietypowe. Cyberprzestępcy zwykle kradną informacje w celu sprzedania ich lub wyłudzenia pieniędzy w zamian za powstrzymanie się od upublicznienia ich - uważają specjaliści z Kaspersky Lab.

Zainfekowane zasoby internetowe

Kraje z największą liczbą zainfekowanych zasobów internetowych
fot. Kaspersky Lab - Kraje z największą liczbą zainfekowanych zasobów internetowych
W I kwartale 2011 roku 89% wszystkich zasobów sieciowych wykorzystywanych do dystrybucji złośliwego oprogramowania zostało wykrytych zaledwie w 10 państwach. Na szczycie listy uplasowały się Stany Zjednoczone. W państwie tym większość szkodliwej zawartości znajduje się na zhakowanych legalnych zasobach. Kolejne miejsca zajęły Rosja i Holandia (zob. wykres z prawej strony). Najbezpieczniejszym krajem świata okazała się Japonia, a Polska znalazła się w grupie średniego ryzyka infekcji.

Powrót trojana-szantażysty

Pod koniec pierwszego kwartału pojawił się nowy wariant niebezpiecznego trojana-szantażysty GpCode. Program ten szyfruje dane na zainfekowanych komputerach, a następnie żąda od właściciela okupu. W przeciwieństwie do wcześniejszych wariantów, które usuwały zaszyfrowane pliki, nowe wersje GpCode nadpisują pliki zaszyfrowanymi danymi, przez co są one prawie niemożliwe do odzyskania. Co ciekawe, cyberprzestępcy zaatakowali tylko użytkowników z Europy i republik byłego Związku Radzieckiego, a akcja trwała jedynie kilka godzin. To sugeruje, że autor tego trojana nie chciał wywołać masowej infekcji, która z pewnością zwróciłaby uwagę organów ścigania. Przyszłe ataki trojana szyfrującego prawdopodobnie również będą miały charakter ukierunkowany.

Portale społecznościowe na fali

Innym trendem, który ma bezpośredni wpływ na bezpieczeństwo IT, jest rosnąca popularność serwisów społecznościowych, blogów, torrentów, YouTube’a oraz Twittera, które coraz bardziej zmieniają krajobraz cyfrowy. Serwisy te umożliwiają szybką i łatwą wymianę danych pomiędzy użytkownikami zlokalizowanymi na całym świecie. Dane publikowane na blogach użytkowników często są uważane za tak samo wiarygodne, jak informacje pochodzące od oficjalnych mediów. Popularność takich zasobów już teraz zwróciła uwagę cyberprzestępców. Eksperci z Kasperky Lab przewidują, że w przyszłości liczba ataków przeprowadzanych na oraz za pośrednictwem takich serwisów prawdopodobnie wzrośnie.

>>> Czytaj: Likejacking na Facebooku - co to jest i jak się przed tym bronić

Więcej informacji na temat zagrożeń IT w pierwszym kwartale 2011 roku można znaleźć w raporcie dostępnym w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Kaspersky Lab



Ostatnie artykuły:


fot. Samsung



fot. HONOR