eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › PandaLabs: złośliwe oprogramowanie 2010

PandaLabs: złośliwe oprogramowanie 2010

2011-01-11 13:39

Przeczytaj także: Panda Labs: trojany groźne w III kw. 2010


2010 rok naznaczony cyberprzestępczością, cyberwojną i cyberaktywizmem

Ponadto, ubiegły rok to okres nagłośnienia zjawisk cyberprzestępczości, cyberwojny i cyberaktywizmu. Cyberprzestępczość nie jest niczym nowym, sektor bezpieczeństwa ostrzega przed nią już od wielu lat. W 2010 roku widzieliśmy wiele przykładów cyberwojny, a najgorsza sława cieszył się Stuxnet. Był to nowy robak komputerowy, któremu udało się zainfekować elektrownie atomowa Bushehr, co niedawno potwierdziły władze Iranu.

Jednoczesnie pojawił się nowy robak komputerowy "Here you have", rozpowszechniany za pomocą tradycyjnych metod. Utworzyła go organizacja terrorystyczna znana jako „Brygady Tariq ibn Ziyad”. Ich celem było przypomnienie Stanom Zjednoczonym o atakach z 11 września i wezwanie do poszanowania islamu w odpowiedzi na groźbę spalenia Koranu wygłoszoną przez pastora Terry’ego Jones’a.

W centrum zainteresowania była także operacja Aurora, która jeszcze nie została do końca wyjaśniona. Ten rzekomo pochodzący z Chin atak był wymierzony w pracowników niektórych firm wielonarodowych, na których PC-y wprowadzono trojany wykradające wszystkie poufne informacje.

W roku 2010 pojawiło się tak0e nowe zjawisko, które na zawsze zmieniło relacje miedzy społeczeństwem i Internetem, a mianowicie cyberprotesty lub haktywizm. Stało się ono znane przez działalność grupy Anonymous. Faktycznie zjawisko nie jest nowe, ale zostało nagłośnione w 2010 roku w związku ze skoordynowanymi atakami DDos wymierzonymi przeciwko organizacjom chroniącym prawa autorskie oraz w obronie zało0yciela Wikileaks, Juliana Assange'a.

Portale społecznościowe na celowniku hakerów

Poza informacjami dotyczącymi luk w systemach Windows i Mac, roczny raport bezpieczeństwa 2010 wspomina także o atakach na portale społecznościowe. Najbardziej ucierpiały Facebook i Twitter, ale także na przykład LinkedIn lub Fotolog.

Znanych jest kilka technik nabierania uźytkowników: hickjacking przycisku "Lubie to" na Facebooku, kradzież tożsamości w celu rozsyłania wiadomości z zaufanych adresów, wykorzystywanie słabych stron Twittera do wprowadzania kodu javascript, rozpowszechnianie fałszywych aplikacji apps, które przekierowują użytkowników do zainfekowanych stron itp.

poprzednia  

1 2

oprac. : Katarzyna Sikorska / eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: