eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › G DATA: szkodliwe oprogramowanie I-VI 2008

G DATA: szkodliwe oprogramowanie I-VI 2008

2008-07-24 13:33

Przeczytaj także: G DATA: szkodliwe oprogramowanie 2007

fot. mat. prasowe

Ilość nowych programów malware na telefony komórkowe

Ilość nowych programów malware na telefony komórkowe

Firma G DATA po raz kolejny potwierdza, że marketingowy szum, wywoływany wokół rzekomych zagrożeń ze strony wirusów pisanych na telefony komórkowe, nie ma pokrycia w liczbach. Do końca czerwca 2008 roku autorzy rozprowadzili jedynie 41 nowych szkodliwych programów, które w większości stanowią niezbyt groźne oprogramowanie monitorujące.

Sytuacja staje się jeszcze wyraźniejsza, jeśli spojrzy się na podsumowanie nowych programów malware na telefony komórkowe od stycznia 2006 roku - zawiera ono 145 szkodliwych programów dla wszystkich komórkowych systemów operacyjnych. Mówienie teraz o rzeczywistym zagrożeniu dla właścicieli takich urządzeń byłoby przesadą.

Twórcy raportu prognozują, że twórcy szkodliwego oprogramowania nie zamierzają w najbliższym czasie urządzić sobie wakacji - produkcja nowego malware'u będzie dalej rosła i może osiągnąć zupełnie nowy wymiar. Nadchodząca Olimpiada w Pekinie może jeszcze bardziej pogorszyć sytuację. Cyberprzestępcy wykorzystują wydarzenia globalne w charakterze wabików, które ułatwiają im polowanie na dane i zwiększają możliwości zarobkowe.

Według ekspertów G DATA żadnej roli w tym roku nie powinny natomiast odegrać wirusy na telefony komórkowe. Wynika to po pierwsze z faktu, że rozprzestrzenianie się tego typu szkodliwych programów wymaga udziału użytkownika lub - w przypadku Bluetooth - jest ograniczone zasięgowo, a także ze względu na brak obiecujących modeli e-przestępczości. Zbrodnie sieciowe również przeprowadza się w myśl zasad gospodarki rynkowej.

Inne wnioski płynące z raportu:
  • Rozwój handlu danymi.Programy spyware zdobywają obecnie znacznie więcej niż tylko dane dostępowe do banków elektronicznych. Każdy, kto zostanie zaatakowany przez keylogger ryzykuje utratą całej swej sieciowej tożsamości.
  • Najszybciej rozwija się adware. Wyłudzanie kliknięć lub instalacji oprogramowania reklamowego pozwala osiągać duże zyski.
  • Nowe mechanizmy kamuflażu.Rootkity i szkodliwe funkcje zintegrowane z sektorem startowym, obszarem startowym lub pierwszym fizycznym sektorem dysku twardego będą w nadchodzących miesiącach używane coraz częściej.
Do pobrania:

poprzednia  

1 2

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: