eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Metody rekrutacji do cybergangów

Metody rekrutacji do cybergangów

2006-12-19 00:38

Przeczytaj także: McAfee: metody działania cyberprzestępców


Raport McAfee na temat cyberprzestępczości podkreśla, że wirtualna anonimowość i możliwość atakowania z ukrycia stają się coraz większym wyzwaniem dla stróżów prawa. McAfee wymieniło następujące zagrożenia, narzędzia i okazje wykorzystywane przez cyberprzestępców:
  • Gry umysłowe: Cyberprzestępcy w coraz większym stopniu uciekają się do wojny psychologicznej. Liczba e-maili phishingowych wzrosła o blisko 25% w ciągu ostatniego roku, ale są coraz cięższe do wykrycia. Coraz częściej stosowane są „codzienne” scenariusze w miejsce wcześniejszych nieprawdopodobnych ofert nagłego otrzymania dużej ilości gotówki. Np. coraz częściej stosowany jest „spear phishing”, udający korespondencję pochodzącą od przyjaciół i znajomych, w którym nakłania się użytkowników do podawania nazw kont i haseł. Tego typu spersonalizowane sztuczki, kierowane do małych organizacji i konsumentów, okazują się bardzo skuteczne i trudne do wykrycia.
  • Socjotechnika: Cyberprzestępcy atakują duże grupy ofiar związane z sieciami społecznymi i serwisami społecznościowymi. Twórcy szkodliwego oprogramowania zarabiają na ich popularności tworząc fałszywe profile i strony zawierające adware, spyware i trojany. Cyberprzestępcy zbierają także informacje na temat członków internetowych społeczności i wykorzystują kopie ich profili w celach przestępczych.
  • Wycieki danych: Dane są wciąż narażone na kradzież nawet bez konieczności stosowania wyrafinowanych metod i cyberprzestępcy bardzo często z tego korzystają. Np. stosowanie licznych haseł zarówno w związku z aktywnością zawodową, jak i hobbystyczną, powoduje, że bardzo często hasła są łatwe do odgadnięcia. Niezabezpieczone pamięci wymienne ułatwiają przenoszenie informacji, a konwergencja technologii wprowadza dodatkowe ryzyko.
  • Sieci botów: Zgodnie z przewidywaniami zawartymi w ubiegłorocznym raporcie, sieci zdalnie sterowanych komputerów „zombie” są obecnie najbardziej rozpowszechnionym narzędziem stosowanym przez komputerowych złodziei. Na całym świecie przynajmniej 12 milionów komputerów jest wykorzystywanych do phishingu, nielegalnego spamowania, rozprzestrzeniania pornografii, a także kradzieży haseł i tożsamości.
  • Przyszłość: Raport wskazuje także na zagrożenia, które będą nabierać znaczenia podczas następnych 12 miesięcy. Smartphony i wielofunkcyjne telefony komórkowe będące w istocie przenośnymi komputerami stają się wyznacznikiem określonego stylu życia. Zgodnie z przewidywaniami, to tam właśnie cyberprzestępcy będą szukać informacji w nadchodzących miesiącach. Rosnąca popularność Bluetooth i VoIP spowodują powstanie nowej generacji hakowania telefonów.

poprzednia  

1 2

Święta bez szaleństw

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: