Poniedziałek, 7 stycznia 2008, 14:08
Hakerzy będą kraść coraz więcej
W 2008 roku lawinowo będzie rosnąć ilość szkodliwego oprogramowania do wykradania poufnych danych, a złośliwe kody i metody ataków będą coraz bardziej wyrafinowane i zaawansowane technologicznie. Ponadto pojawiać się będą programy zagrażające platformom, którymi cyberprzestępcy dotychczas się nie interesowali. Do zdalnego zarządzania botami czy trojanami posłużą natomiast sieć P2P i protokół http.
Drogi rozprzestrzeniania złośliwych kodów
W ubiegłym roku zaobserwowano, że częściej używane były pakiety instalacyjne złośliwego oprogramowania, które mogą wykorzystywać luki w zabezpieczeniach serwerów do modyfikacji witryn www w taki sposób, aby komputery użytkowników odwiedzających daną stronę infekowane były automatycznie. W roku 2008 zjawisko to jeszcze się nasili, ponieważ tego rodzaju narzędzia okazały się bardzo skuteczne, umożliwiając zainfekowanie dużej liczby komputerów. Cyberprzestępcy będą więc w dalszym ciągu wyszukiwać nowe luki w systemach operacyjnych i aplikacjach, które pozwolą im instalować złośliwe oprogramowanie bez wiedzy użytkownika komputera.
Według laboratorium PandaLabs, w 2008 roku na znaczeniu nie straci inżynieria społeczna, która korzystać będzie z coraz bardziej wyrafinowanych środków: od zainfekowanych kartek z życzeniami do fałszywych aktualizacji Windows. Hakerzy będą także korzystać z metody ukrytego pobierania szkodliwego kodu, czyli tzw. drive-by download. Polega to na wprowadzeniu strony, która potrafi wykrywać luki na komputerach, a następnie wykorzystywać je do przeprowadzenia infekcji. „Na ataki narażone będą nie tylko popularne dziś platformy. W miarę upowszechniania się systemów takich jak iPhone czy GPhone twórcy złośliwego oprogramowania zaczną je wykorzystywać do rozprzestrzeniania swoich produktów i czerpania korzyści finansowych" – prognozuje Piotr Walas, dyrektor techniczny Panda Security w Polsce.
Złośliwe kody coraz bardziej złożone
W 2007 roku przeprowadzane ataki były bardziej wyrafinowane, a pojawiające się złośliwe oprogramowanie bardziej zaawansowane technologicznie. To skomplikowanie wynika przede wszystkim z łączenia różnych typów zagrożeń, którego skutkiem jest hybrydowe złośliwe oprogramowanie. Wszystko wskazuje na to, że zjawisko to nie zaniknie również w tym roku.
Laboratorium PandaLabs przewiduje ponadto, że złośliwe programy, takie jak boty czy trojany będą kontrolowane zdalnie nie tylko przez IRC, ale także za pośrednictwem sieci P2P czy protokołu HTTP. „W ten sposób cyberprzestępcy zyskują pewność, że ich szkodliwe działania przyniosą pożądany skutek, ponieważ tego rodzaju system pozwala na szyfrowanie komunikacji i tym samym utrudnia wykrycie zagrożenia” - wyjaśnia iotr Walas.
Cele hakerów w 2008
W 2008 roku nie zmieni się cel twórców zagrożeń. Podobnie jak w roku ubiegłym będzie to pozyskiwanie poufnych danych niezbędnych do przeprowadzania oszustw online oraz dokonywania kradzieży. Na popularności nie stracą więc trojany bankowe. Znacząco wzrośnie natomiast liczba trojanów wykorzystywanych do wykradania informacji z portali społecznościowych (Myspace, Facebook, itp.) oraz gier online. Tego rodzaju przestępczą działalność zaobserwowano już w roku 2007 – w 2008 kradzież tych danych nasili się, ponieważ nietrudno znaleźć nabywcę na hasła do gier czy listę adresów e-mail.
Ochrona przede wszystkim
By ustrzec się przed złośliwym oprogramowaniem i atakami hakerów, należy regularnie kontrolować bezpieczeństwo komputera. Panda Security proponuje bezpłatne narzędzia do skanowania dostępne pod adresem http://www.infectedornot.com.

Podobne tematy
Hakerzy w dobie koronawirusa próbują wyłudzić dane posiadaczy kont w PKO BP
, 18.03.2020 r.
Hakerzy Anonymous rozpoczęli Operację Pakistan
, 10.09.2014 r.
Irańscy hakerzy w natarciu
, 15.05.2014 r.
Hakerzy zaatakowali amerykańskie satelity
, 28.10.2011 r.Starsze
BiTMICRO: SSD o pojemności 832 GB, 12:30
Internet wyprzedzi telewizję, 12:03
Nowsze
Creative ZEN Stone i ZEN Stone Plus z wbudowanymi głośnikami, 17:26
Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.
Brak komentarzy. Może warto dodać swój własny?
Copyright © 2002-2025 | Prywatność | Load: 37.94 | SQL: 13 | Uptime: 22 days, 20:01 h:m |
Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl