eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Trend Micro: zagrożenia internetowe II kw. 2012

Trend Micro: zagrożenia internetowe II kw. 2012

2012-08-17 11:00

Trend Micro: zagrożenia internetowe II kw. 2012

Zagrożenia internetowe © alexskopje - Fotolia.com

Trend Micro opublikowało raport na temat bezpieczeństwa systemów informatycznych podsumowujący drugi kwartał 2012 r. Wynika z niego, że cyberprzestępcy coraz częściej atakują wybranych użytkowników indywidualnych i firmy różnej wielkości w celu kradzieży danych osobowych i finansowych.

Przeczytaj także: Trend Micro: zagrożenia internetowe I kw. 2012

Do takich ukierunkowanych zagrożeń można zaliczyć 142 miliony zablokowanych ataków na systemy małych firm, odnotowanych w drugim kwartale 2012 roku. Ataków było o 27% więcej w porównaniu z poprzednim kwartałem. W swoim raporcie Trend Micro zwróciło również uwagę na coraz bardziej zaawansowane ataki wymierzone w użytkowników indywidualnych, określane skrótem ATS (Automated Transfer Systems – systemy automatycznych przelewów). Duże organizacje też nie są bezpieczne. Kampania IXSHE pokazała, że cyberprzestępcy udoskonalili taktykę uzyskiwania dostępu do systemów wielkich międzynarodowych korporacji - włamują się oni do takich systemów w sposób niezauważalny.

Cyberprzestępcy oczywiście nie ograniczają się do ataków ukierunkowanych. Nadal chętnie zapuszczają się na szerokie wody, organizując ataki na dużą skalę z wykorzystaniem nowych, coraz groźniejszych metod. Trojany blokujące komputery rzekomo w imieniu policji oraz zestawy eksploitów Blackhole wciąż atakują komputery stacjonarne, a na nowych platformach, takich jak Android, mamy do czynienia z eksplozją szkodliwych aplikacji na niespotykaną dotąd skalę. Media społecznościowe nie stanowią wyjątku. Cyberprzestępcy szczególnie upodobali sobie portal Pinterest, wykorzystując swoje wypróbowane sztuczki w tej nowej, bardzo modnej ostatnio społeczności.

fot. alexskopje - Fotolia.com

Zagrożenia internetowe

Trend Micro: zagrożenia internetowe II kw. 2012

Niezależnie od form i metod ataków, cel jest zawsze ten sam: zdobycie danych osobowych i informacji finansowych.

„Głównym celem działań cyberprzestępczych jest kradzież danych osobowych. Nic dziwnego, biorąc pod uwagę, że ogromna liczba ludzi korzysta dziś z różnych urządzeń, co ułatwia prowadzenie skutecznych ataków” – mówi Rik Ferguson, dyrektor ds. komunikacji i badań nad bezpieczeństwem w firmie Trend Micro. „Podczas gdy w ubiegłym roku Trend Micro konsekwentnie współpracowało z władzami, przyczyniając się do rozbicia kilku siatek cyberprzestępczych, przestępcy udoskonalali swoje metody współpracy i ataków, co przyspieszyło rozwój «branży». Trzeba przyznać, że cyberprzestępczość przeżywa boom, i wszyscy musimy zdawać sobie z tego sprawę”.

Najważniejsze tendencje w drugim kwartale 2012 r.:
  • Wykryto 25 000 szkodliwych aplikacji wymierzonych w system Android, co oznacza wzrost o 317% w porównaniu z liczbą przypadków odnalezionych w pierwszym kwartale bieżącego roku. Można to powiązać z faktem, że według danych Trend Micro zaledwie jedna piąta urządzeń z systemem operacyjnym Android ma zainstalowane aplikacje zabezpieczające.
  • Pojawiło się oprogramowanie szantażujące (ransomware), które wykrywa lokalizację geograficzną ofiary, blokuje jej system i próbuje zmusić ją do ujawnienia danych osobowych na rzekome żądanie lokalnej policji.
  • Przestępcy używają bardziej zaawansowanych narzędzi, takich jak systemy automatycznych przelewów, które umożliwiają im kradzież informacji bankowych w czasie, gdy użytkownik nie korzysta z internetu.
  • Ataki z wykorzystaniem sprawdzonych metod, takich jak zestaw eksploitów Blackhole, mają obecnie formy zorganizowane, co zapewnia wsparcie techniczne przestępcom, którzy chcą gromadzić dane finansowe użytkowników.
  • Szkodliwe oprogramowanie IXESHE zaatakowało głównie firmy w Azji Wschodniej, a liczba serwerów C&C (command and control) na Tajwanie dorównała już ich liczbie w Stanach Zjednoczonych.
  • Pinterest stał się najczęściej atakowaną platformą społecznościową. Pięć pierwszych miejsc na liście głównych wabików stosowanych przez cyberprzestępców we wszystkich sieciach społecznościowych zajmują następujące tematy: gra Diablo 3, aplikacja Instagram Android oraz gry Angry Birds Space, Olimpiada London 2012 i Tybet.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: