eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Ataki hakerskie: w Polsce co drugi atak jest skuteczny

Ataki hakerskie: w Polsce co drugi atak jest skuteczny

2016-05-11 11:15

Przeczytaj także: Zagrożenia internetowe: co przyniosła II poł. 2016 r.?


Zagrożenia mobilne coraz bardziej powszechne


W świecie urządzeń mobilnych najpopularniejszym zagrożeniem był HummingBad (szósty wśród wszystkich najbardziej rozpowszechnionych ataków złośliwego oprogramowania na świecie licząc każdy typ urządzeń). Stwierdzono także, że ulokował się on w pierwszej dziesiątce rankingu dla całego kwartału 2016 roku, pomimo tego, że został wykryty przez badaczy dopiero w lutym. Świadczy to o tym, że ataki przeciwko urządzeniom mobilnym z systemem Android, korzystające z tego wcześniej nieznanego złośliwego oprogramowania, rosną bardzo gwałtownie.
Pierwsza trójka szkodliwych typów oprogramowań przeznaczona dla urządzeń z Andoidem:
  1. ↔ HummingBad – wirus na Androida, który tworzy rootkita w urządzeniu, instaluje nielegalne aplikacje i pozwala na dodatkowe szkodliwe działania, takie jak instalowanie keyloggera, kradzież haseł i omijanie szyfrowania skrzynek pocztowych, używanych przez firmy.
  2. ↔ AndroRAT – złośliwe oprogramowanie, które jest w stanie spakować się wraz z pożądaną aplikacją i zainstalować bez wiedzy użytkownika, zezwalając hakerowi na przejęcie pełnej kontroli nad urządzeniem z systemem Androide.
  3. ↑ Iop – wirus na Androida, który instaluje aplikacje i wyświetla nadmierną ilość reklam, utrudniając użytkownikowi normalne korzystanie z urządzenia.

Po niespodziewanym wejściu w lutym do pierwszej dziesiątki najpopularniejszych typów wirusów na całym świecie, ataki za pomocą HummingBada stale nabierają pędu. Fakt, że wcześniej nieznany wirus jest już w pierwszej dziesiątce najczęściej wykorzystywanych typów złośliwego oprogramowania w pierwszym kwartale 2016 roku wskazuje, jak realne i szybko rosnące jest to zagrożenie dla urządzeń mobilnych – powiedział Nathan Shuchami, Kierownik Zapobiegania Zagrożeniom w firmie Check Point. – Zależność przedsiębiorstw od urządzeń mobilnych rośnie z każdym dniem, ale ich bezpieczeństwo nadal pozostaje w tyle za zabezpieczeniami sieci. Potrzeba wdrożenia skutecznej ochrony firmowych telefonów jest teraz pilniejsza niż kiedykolwiek.

Informacje o wskaźniku zagrożeń


Wskaźnik zagrożenia opracowany przez Check Point jest oparty na danych wywiadowczych dotyczących zagrożeń przedstawionych na mapie ThreatCloud World Cyber Threat Map, która pozwala śledzić, jak i gdzie cyberataki mają miejsce na świecie w czasie rzeczywistym. Mapa jest napędzana przez dane pochodzące z ThreatCloudTM firmy Check Point, największej kolaboracyjnej sieci wykorzystywanej w walce z cyberprzestępczością, która dostarcza dane o zagrożeniach i ich trendach z globalnej sieci czujników zagrożeń. Baza ThreatCloud zawiera ponad 250 milionów adresów analizowanych pod kątem botów, ponad 11 milionów sygnatur złośliwego oprogramowania i ponad 5,5 miliona zainfekowanych stron internetowych, a co więcej, rozpoznaje miliony typów złośliwego oprogramowania dziennie.

poprzednia  

1 2

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: