G DATA: szkodliwe oprogramowanie I-VI 2009
2009-08-08 11:16
Przeczytaj także: G DATA: szkodliwe oprogramowanie I-VI 2008
Co przyniesie nam przyszłość?
G Data przestrzega, iż użytkownicy muszą zachować czujność i w każdym okresie bez względu na poziom złośliwych programów dbać o swoje bezpieczeństwo w sieci. Coraz więcej szkodników przenika do Internetu. Metody infekowania wirusami stają się coraz bardziej wysublimowane, a w nadchodzących miesiącach ich ilość będzie wzrastać. Przewiduje się jednak, że ową rosnącą liczbę będą stanowiły wirusy z coraz mniejszej ilości rodzin. Obserwowane wzrosty nie będą już tak wyraźne, jak miało to miejsce w ubiegłych latach.
Zdaniem ekspertów, mając na uwadze profesjonalizm szarej strefy nie dziwi fakt, że już po kilku dniach od publikacji danego systemu operacyjnego oraz popularnych aplikacji z luk w ich zabezpieczeniach korzysta także złośliwe oprogramowanie. W niedługim czasie będą nimi także dysponować amatorzy korzystający z łatwych w obsłudze narzędzi do tworzenia złośliwego oprogramowania. Najsłabszym ogniwem tego łańcucha jest w chwili obecnej przeglądarka i jej elementy. To w niej znajduje się większość wykorzystywanych nielegalnie luk w zabezpieczeniach. Ci, którzy nie dbają o to, by system ochrony ich komputera był stale aktualny, umożliwiają ataki złośliwego oprogramowania.
G Data podaje, że eksperymenty prowadzone są także na innych platformach. Wzrośnie liczba szkodliwych programów przeznaczonych dla komputerów Apple, systemu Unix oraz notebooków. Nie należy jednak oczekiwać ich masowego wykorzystania.
Ponieważ w międzyczasie wiele bramek sieciowych wyposażonych jest w zabezpieczenia antywirusowe, atakujący zwracają się ku słabiej chronionym obszarom. Zdaniem specjalistów w tym zakresie największe szanse powodzenia oferują obecnie strony internetowe wraz z licznymi aplikacjami. Dlatego też należy się spodziewać, że także w nadchodzących miesiącach obszar ten pozostanie celem coraz to nowszych oraz sprytniejszych ataków. Dla celów tych coraz częściej mogą być wykorzystywane niedoceniane dotychczas środki takie jak Flash czy PDF. Wzrośnie też z pewnością ilość stosowanych przez oszustów nieuczciwych chwytów, wabiących internautów do odwiedzin danej strony lub zainstalowania plików. Nowych manewrów zmyłkowych eksperci spodziewają się zwłaszcza w sieciach społecznościowych. Największe możliwości w tym zakresie oferuje obecnie Twitter - wynika z raportu.
fot. mat. prasowe
Prognozy
1 2
oprac. : Regina Anam / eGospodarka.pl
Przeczytaj także
-
Zagrożenia płynące z Internetu 2008
-
Fortinet: zagrożenia w sieci 2007
-
Trend Micro: ataki internetowe 2007
-
Hakerzy a regionalne ataki internetowe
-
Panda: złośliwe oprogramowanie 2008
-
G DATA: zagrożenia internetowe w 2008
-
Zagrożenia internetowe I-VI 2008
-
Phishing: uwaga na próbne cyberataki
-
Jak przestępcy wyłudzają pieniądze w sieci