Kradzież danych: szybki rozwój trojanów
2009-07-15 10:30
Przeczytaj także: Panda: złośliwe oprogramowanie 2008
Konie trojańskie: wschodzące gwiazdy kradzieży danychKonie trojańskie są najszybciej rozwijającą się kategorią oprogramowania do kradzieży danych. Potwierdzają to informacje udostępnione przez TrendLabs(SM) — globalną sieć centrów badań, serwisu i wsparcia technicznego firmy Trend Micro, która stale monitoruje zagrożenia i zapobiega atakom. Poważne zagrożenie dla komputerów stanowią ataki koni trojańskich. Jak sama nazwa wskazuje, dostają się one zwykle do systemu w postaci pozornie nieszkodliwych programów, np. wygaszaczy ekranu, gier lub żartów. Oto najważniejsze wnioski z badań TrendLabs:
- W 2007 r. 52% szkodliwego oprogramowania do kradzieży danych stanowiły konie trojańskie. W 2008 r. wskaźnik ten wzrósł do 87%, a w I kwartale 2009 r. — do 93%.
- Konie trojańskie, w tym programy szpiegujące, są głównym typem szkodliwego oprogramowania kradnącego dane we wszystkich regionach monitorowanych przez TrendLabs — w Australii, Azji, Afryce, Ameryce Północnej i Południowej oraz w Europie.
Polityka w sprawie międzynarodowej cyberprzestępczości
Trend Micro zauważa, że polityka zajęła się w końcu cyberprzestępstwami, przynajmniej w tytułach wiadomości medialnych. Jest to zupełnie zrozumiałe, ponieważ, jak wynika z raportów Departamentu Bezpieczeństwa Wewnętrznego USA, tylko w Stanach Zjednoczonych liczba stwierdzonych przypadków włamań do komputerów rządowych i umieszczenia na nich szkodliwego oprogramowania w latach 2006–2008 wzrosła ponad dwukrotnie.
Zdaniem Paula Fergusona, specjalisty ds. badania zagrożeń w firmie Trend Micro, nie jest wykluczone, że cyberterroryści umieścili już szkodliwe oprogramowanie w sieci elektroenergetycznej Stanów Zjednoczonych, co umożliwiałoby im zdalne przerwanie dostaw energii w każdej chwili.
oprac. : Regina Anam / eGospodarka.pl
Przeczytaj także
-
Rośnie przestępczość internetowa w Polsce
-
Jak przestępcy wyłudzają pieniądze w sieci
-
Kolejna fala cyberataków wycelowanych w przemysł? Co doskwiera ICS?
-
Kryzys ożywia cyberprzestępczość
-
Komisja Europejska kontra cyberprzestępczość
-
Piractwo internetowe: Polska na 6 miejscu
-
Cyberprzestępcy coraz częściej współpracują
-
Trend Micro: ataki internetowe 2007
-
Hakerzy a regionalne ataki internetowe