Zagrożenia internetowe I-III 2008
2008-04-08 01:07
Przeczytaj także: Zagrożenia internetowe IV-VI 2009
Zagrożenia mobilneRaport PandaLabs dotyczący tendencji i najczęściej wykrywanych w pierwszym kwartale 2008 roku zagrożeń zawiera odrębny rozdział poświęcony złośliwym kodom, które infekowały telefony komórkowe: smartfony, iPhone’y, itd. Z danych laboratorium Panda Security wynika, że głównymi zagrożeniami dla tego rodzaju urządzeń były robaki, trojany i oprogramowanie szpiegujące (spyphone). „Sposób działania i funkcje mobilnych zagrożeń są podobne do złośliwych kodów infekujących komputery. Przykładowo, trojany tworzone w celu wykradania poufnych danych, takich jak hasła poczty elektronicznej czy listy kontaktów w komunikatorach internetowych, były sprawcami aż 54,48% wszystkich infekcji. To pokazuje, że ataki skierowane w użytkowników telefonów komórkowych są coraz bardziej wyrafinowane” – tłumaczy Maciej Sobianek z Panda Security w Polsce.
Najczęściej obserwowane przez laboratorium PandaLabs skutki działania złośliwego oprogramowania infekującego telefony komórkowe to:
- niewłaściwe działanie telefonu, np. zablokowanie,
- spadek wydajności - nadmierne zużycie baterii,
- narażanie użytkownika na koszty przez przesyłanie wiadomości SMS na numery z taryfą specjalną,
- utrata danych i informacji, np. usuwanie folderów i wiadomości,
- kradzież poufnych informacji: numerów telefonów, wiadomości SMS lub innych danych, które mogą być przechowywane w urządzeniu.
Zagrożenia internetowe I-III 2009
1 2
oprac. : Regina Anam / eGospodarka.pl
Przeczytaj także
Najnowsze w dziale Wiadomości
-
Technostres i FOBO: w 2026 r. technologie znowu zmienią rynek pracy
-
AI w rękach cyberprzestępców. Jak autonomiczne agenty i botnety zmienią oblicze ataków w 2026 roku?
-
Rynek pracy 2025/2026: Etaty znikają, freelancerzy zdobywają świat. Gdzie szukać szans?
-
Kryzysy wizerunku 2025: wpadkę zaliczyli politycy, firmy i celebryci





5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]
