Zagrożenia w Internecie I-VI 2007
2007-09-24 00:40
Przeczytaj także: Groźny atak na włoskie serwisy internetowe
Cyberprzestępcy coraz częściej będą używać wielopoziomowych prób tworzenia i dystrybuowania szkodliwego oprogramowania. Szkodliwe oprogramowanie składające się z kilku składników — na przykład spam zawierający konia trojańskiego – jest coraz lepiej przygotowywane przez cyberprzestępców. W ten sposób staną się jeszcze trudniejsze do zidentyfikowania dla producentów oprogramowania zabezpieczającego. Mniej znane techniki ukrywania zagrożeń przed oprogramowaniem zabezpieczającym, takie jak kompresja lub szyfrowanie pliku, stały się obecnie powszechne (dotyczą dwóch z pięciu najważniejszych typów szkodliwego oprogramowania w tym roku).
Internetowe grupy przestępcze coraz częściej będą przypominać wiarygodnych producentów oprogramowania. Koniec z crackerami zainteresowanymi ściągnięciem na siebie uwagi otoczenia. Zorganizowane grupy przestępcze zatrudniają programistów, handlowców i dysponują profesjonalnymi kanałami dystrybucyjnymi. Wielu z nich ma swoją siedzibę w Europie Wschodniej lub w Chinach.
Wraz ze wzrostem liczby sieci typu „botnet” wzrośnie liczba osób wykorzystujących wiedzę o zachowaniach i preferencjach konkretnych osób w celu prowadzenia działań marketingowych opartych na danych demograficznych. Kierowane w ten sposób działania dorównywałyby największym legalnie prowadzonym kampaniom marketingowym. Opierając się na bieżących przewidywaniach, botnety mogą kontrolować obecnie miliony domowych komputerów.
Wraz ze zmierzchem oprogramowania typu adware i hijack kategoria programów szpiegujących zostanie zdominowana przez konie trojańskie i programy pobierane automatycznie. Możliwość wszechstronnego zastosowania koni trojańskich sprawiła, że stały się one ulubionym narzędziem twórców szkodliwego oprogramowania. Programy pobierane automatycznie staną się atrakcyjne dla cyberprzestępców, ponieważ ich najnowsze wersje zawierają w sobie i rozpowszechniają oprogramowanie szpiegowskie, jednocześnie zapobiegając ich usunięciu.
Przestępcy coraz częściej będą szukać luk bezpieczeństwa w innych użytecznych aplikacjach, takich jak Adobe Acrobat Reader czy Macromedia Flash. Jeżeli utrzyma się obecne tempo, liczba luk znalezionych w programach Reader i Flash wzrośnie dwukrotnie do końca roku.
oprac. : Regina Anam / eGospodarka.pl
Przeczytaj także
-
Jak nie stać się ofiarą cyberprzestępstwa?
-
5 sposobów na zwiększenie swojego bezpieczeństwa online
-
Poważna luka w Microsoft Teams. Złośliwy GIF mógł kraść dane
-
Luka w Internet Explorer zagraża bezpieczeństwu
-
Polacy nie zważają na bezpieczeństwo w sieci
-
Kradzież tożsamości w Internecie
-
Zagrożenia w Internecie VII-XII 2006
-
Jak chronić swój komputer
-
Cyberataki zero day groźniejsze niż myślisz. Jak się bronić?