Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Kreatywność cyberprzestępców nie zna granic

13-12-2007, 17:52

W ciągu zaledwie jednego, 2007 roku powstało tyle samo złośliwych aplikacji co przez ostatnie 20 lat - podliczyli specjaliści od bezpieczeństwa komputerowego z F-Secure. Cyberprzestępcy nie próżnują i to nie tylko pod wględem liczby złośliwych kodów, ale coraz chętniej i skuteczniej wykorzystują wyszukane socjotechniki, np. spear phishing. Rok 2008 ma być za to testem wytrzymałości, czytamy w raporcie F-Secure.

ciąg dalszy...

Udział rynkowy macintoshy jest na tyle znaczący, że komputery Apple stają się celem pasożytów Zloba. Jak uczy doświadczenie cyberprzestępcy nie tracą czasu na pisanie czegoś, co nie przyniosłoby zysku.

Zdaniem specjalistów z F-Secure, do nowego kierunku ataków zapewne przyczyniła się napisana przez Apple przeglądarka Safari w wersji dla Windows. Kiedy w połowie czerwca została udostępniona jej wersja beta, badacze odkryli w niej wiele usterek. Niestety znaczna ich część nie została poprawiona w wersji Safari dla macintosha.

Obecnie witryny WWW przesyłające modyfikatory ustawień DNS ustalają zatem system operacyjny i wersję przeglądarki używaną przez odwiedzającego. Oczywiście po to, by dynamicznie dostarczyć potencjalnej ofierze odpowiednią, dostosowaną do systemu jego komputera, wersję złośliwego kodu.

iPhone na celowniku hakerów

Telefon firmy Apple, który trafił do sprzedaży pod koniec czerwca br., zapewne dzięki umiejętnie sprowokowanej medialnej wrzawie szybko stał się obiektem pożądania. Natomiast fakt, że jest to nie tylko popularne urządzenie, ale także zawierające "blokadę" zapewne jeszcze bardziej wpłynął na wzięcie go "pod lupę" przez specjalistów od łamania zabezpieczeń.

Jak zauważają analitycy F-Secure iPhone wykorzystuje wersję systemu Mac OS X, który z kolei wywodzi się z Unixa. Ci, którzy znają zabezpieczenia uniksowe, mogą względnie łatwo "przenieść" swoją wiedzę i umiejętności do telefonu iPhone. Co więcej, aparat ten zawiera przeglądarkę Safari i zapewnia do niej pełny dostęp, co w powiązaniu z jej usterkami oraz dołączeniem we wrześniu br. obsługi iPhone do szkieletu Metasploit stanowi - zdaniem ekspertów - kolejną zachętę do sprawdzania "odporności" tego telefonu na potencjalne niebezpieczeństwa.

Włamania do baz danych to codzienność

W bazach danych na całym świecie znajduje się mnóstwo poufnych danych podatnych na kradzież, dlatego też raporty o włamaniach do nich i utracie informacji stają się codziennością.

F-Secure przypomina dwie sytuacje. Pierwsza zdarzyła się w styczniu br. - okazało się wtedy, że z firmy TJX Companies wyciekło 45,7 miliona numerów kart kredytowych i rekordów transakcji. Winowajcą była zła konfiguracja zabezpieczeń Wi-Fi i przestarzałe szyfrowanie WEP.

2007 rok zamyka się podobnym zdarzeniem w Wielkiej Brytanii, gdzie w listopadzie firma HM Revenue & Customs (HMRC) utraciła 25 milionów nazwisk, adresów i numerów ubezpieczenia społecznego. Dwie płyty CD z informacjami o rodzicach, ich dzieciach oraz ich kontach bankowych zaginęły na poczcie.

Wnioski i prognozy

W 2007 roku ataki miały charakter masowy - twierdzą eksperci z F-Secure. Ich zdaniem twórcy złośliwych aplikacji zachowują sie jak "przedsiębiorcy" szybko reagujący na zmieniające sie potrzeby rynku i popyt na konkretne kradzione informacje, a w miarę upływu czasu ich "biznes" staje się coraz bardziej profesjonalny. Narzędzia przestępstw są produkowane profesjonalnie, a zakupione pakiety masowo generują szkodliwe oprogramowanie. Wykradzione dane są sprzedawane za pośrednictwem "podziemnych" serwisów aukcyjnych. To pieniądze łatwe i dobrze ukryte przed organami ścigania.

Co przyniesie 2008 rok? Więcej tego samego, czyli niebezpiecznych kodów, ale ulepszonych o jeszcze mocniejszym i bardziej precyzyjnym działaniu - twierdzi F-Secure. Cyberprzestępcy dysponują odpowiednimi technologiami i to oni dyktują trendy na tym rynku, oczywiście wykorzystując błędy programistów oraz ignorancję i brak należytej czujności użytkowników. Kiedy masowość ataków zwiększy świadomość zagrożeń, ulepszone techniki inżynierii społecznej znowu uśpią czujność użytkowników. Zdaniem ekspertów z F-Secure rok 2008 będzie testem wytrzymałości.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. Samsung



fot. HONOR