heh.pl
Kanał informacyjny Heh.pl


Sobota 12 października 2024 r.

artykuły | abc komputera (archiwum) | forum dyskusyjne | redakcja


Poniedziałek, 7 stycznia 2008, 14:08

Hakerzy będą kraść coraz więcej

W 2008 roku lawinowo będzie rosnąć ilość szkodliwego oprogramowania do wykradania poufnych danych, a złośliwe kody i metody ataków będą coraz bardziej wyrafinowane i zaawansowane technologicznie. Ponadto pojawiać się będą programy zagrażające platformom, którymi cyberprzestępcy dotychczas się nie interesowali. Do zdalnego zarządzania botami czy trojanami posłużą natomiast sieć P2P i protokół http.

Panda Top Secret WirusPandaLabs, laboratorium do walki ze szkodliwym oprogramowaniem firmy Panda Security przewiduje, że w 2008 roku lawinowo wzrastać będzie ilość zarówno znanego, jak i nieznanego złośliwego oprogramowania znajdującego się w obiegu. Choć w roku 2007 przyrost ten był już znaczny - w ciągu jednego roku wykryto tyle złośliwych kodów, ile przez ostatnie 14 lat łącznie – to szacuje się, iż w 2008 jeszcze zyska na intensywności. Co gorsze, wzrost ten będzie dotyczył również platform, które do tej pory nie były celem cyberprzestępców. Prawdopodobnie zacznie pojawiać się więcej programów zagrażających komputerom z systemami Mac oraz użytkownikom usługi VoIP.

Drogi rozprzestrzeniania złośliwych kodów


W ubiegłym roku zaobserwowano, że częściej używane były pakiety instalacyjne złośliwego oprogramowania, które mogą wykorzystywać luki w zabezpieczeniach serwerów do modyfikacji witryn www w taki sposób, aby komputery użytkowników odwiedzających daną stronę infekowane były automatycznie. W roku 2008 zjawisko to jeszcze się nasili, ponieważ tego rodzaju narzędzia okazały się bardzo skuteczne, umożliwiając zainfekowanie dużej liczby komputerów. Cyberprzestępcy będą więc w dalszym ciągu wyszukiwać nowe luki w systemach operacyjnych i aplikacjach, które pozwolą im instalować złośliwe oprogramowanie bez wiedzy użytkownika komputera.

Według laboratorium PandaLabs, w 2008 roku na znaczeniu nie straci inżynieria społeczna, która korzystać będzie z coraz bardziej wyrafinowanych środków: od zainfekowanych kartek z życzeniami do fałszywych aktualizacji Windows. Hakerzy będą także korzystać z metody ukrytego pobierania szkodliwego kodu, czyli tzw. drive-by download. Polega to na wprowadzeniu strony, która potrafi wykrywać luki na komputerach, a następnie wykorzystywać je do przeprowadzenia infekcji. „Na ataki narażone będą nie tylko popularne dziś platformy. W miarę upowszechniania się systemów takich jak iPhone czy GPhone twórcy złośliwego oprogramowania zaczną je wykorzystywać do rozprzestrzeniania swoich produktów i czerpania korzyści finansowych" – prognozuje Piotr Walas, dyrektor techniczny Panda Security w Polsce.

Złośliwe kody coraz bardziej złożone


W 2007 roku przeprowadzane ataki były bardziej wyrafinowane, a pojawiające się złośliwe oprogramowanie bardziej zaawansowane technologicznie. To skomplikowanie wynika przede wszystkim z łączenia różnych typów zagrożeń, którego skutkiem jest hybrydowe złośliwe oprogramowanie. Wszystko wskazuje na to, że zjawisko to nie zaniknie również w tym roku.

Laboratorium PandaLabs przewiduje ponadto, że złośliwe programy, takie jak boty czy trojany będą kontrolowane zdalnie nie tylko przez IRC, ale także za pośrednictwem sieci P2P czy protokołu HTTP. „W ten sposób cyberprzestępcy zyskują pewność, że ich szkodliwe działania przyniosą pożądany skutek, ponieważ tego rodzaju system pozwala na szyfrowanie komunikacji i tym samym utrudnia wykrycie zagrożenia” - wyjaśnia iotr Walas.

Cele hakerów w 2008


W 2008 roku nie zmieni się cel twórców zagrożeń. Podobnie jak w roku ubiegłym będzie to pozyskiwanie poufnych danych niezbędnych do przeprowadzania oszustw online oraz dokonywania kradzieży. Na popularności nie stracą więc trojany bankowe. Znacząco wzrośnie natomiast liczba trojanów wykorzystywanych do wykradania informacji z portali społecznościowych (Myspace, Facebook, itp.) oraz gier online. Tego rodzaju przestępczą działalność zaobserwowano już w roku 2007 – w 2008 kradzież tych danych nasili się, ponieważ nietrudno znaleźć nabywcę na hasła do gier czy listę adresów e-mail.

Ochrona przede wszystkim


By ustrzec się przed złośliwym oprogramowaniem i atakami hakerów, należy regularnie kontrolować bezpieczeństwo komputera. Panda Security proponuje bezpłatne narzędzia do skanowania dostępne pod adresem http://www.infectedornot.com.

Wersja do druku
Poleć znajomym: Udostępnij

Podobne tematy


Starsze

07.01.2008 r.

BiTMICRO: SSD o pojemności 832 GB, 12:30

Internet wyprzedzi telewizję, 12:03


Nowsze

07.01.2008 r.

Creative ZEN Stone i ZEN Stone Plus z wbudowanymi głośnikami, 17:26

Płyty tektoniczne mogą się zatrzymać, 17:28


Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.


Brak komentarzy. Może warto dodać swój własny?



Autor:  










Copyright © 2002-2024 | Prywatność | Load: 1.24 | SQL: 13 | Uptime: 49 days, 10:07 h:m | Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl