eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetZagrożenia internetowe III kw. 2011

Zagrożenia internetowe III kw. 2011

2011-12-22 11:14

Przeczytaj także: Zagrożenia internetowe I kw. 2011


Cyberprzestępcy wykorzystali tę technikę do rozprzestrzeniania trojanów SMS pod przykrywką oprogramowania dla Androida poprzez zaszyfrowanie szkodliwych odsyłaczy w kodach QR. Po przeskanowaniu takich kodów QR urządzenia przenośne automatycznie pobierają szkodliwy plik APK (plik instalacyjny dla systemu Androida), który po zainstalowaniu na urządzeniu robi to samo co trojany SMS: wysyła wiadomości SMS na numery o podwyższonej płatności. Eksperci z Kaspersky Lab znaleźli kilka stron internetowych wykorzystujących kody QR do rozprzestrzeniania szkodliwego oprogramowania.

Jeżeli chodzi o cyberprzestępców wykorzystujących technologię kodów QR, istnieje wiele możliwości. Na razie jednak cyberprzestępcy testują ten koncept. Podmiana kodów QR w reklamach i różnych plakatach, zarówno online jak i offline, stwarza o wiele większe zagrożenie. Na szczęście rozwiązania bezpieczeństwa tworzone dla urządzeń mobilnych już teraz zapewniają ochronę przed tym zagrożeniem.

Ataki na największe na świecie korporacje


Chociaż w świetle niektórych głośnych ataków ukierunkowanych należało spodziewać się wzrostu poziomu bezpieczeństwa w firmach, nadal rośnie liczba incydentów, których ofiarą padają największe korporacje. W trzecim kwartale 2011 r. miały miejsce ataki zorganizowane przez grupę Anonymous, jak również ataki przeprowadzone przez nieznanych hakerów atakujących sieci korporacyjne.

Grupa haktywistów Anonymous wykazała największą aktywność w lipcu i sierpniu mimo aresztowania kilku jej członków. Wśród jej celów znalazła się włoska cyberpolicja, kilka jednostek policji w Stanach Zjednoczonych oraz Booz Allen Hamilton - firma, która wśród swoich klientów posiada między innymi amerykański rząd. Ofiary haktywistów obejmowały również system szybkiej kolei miejskiej obsługujący San Francisco Bay (BART), firmę Monsanto (branża rolnicza) oraz Vanguard Defense (przemysł obronny) . W wyniku tych ataków hakerzy uzyskali dostęp do danych pracowników i klientów tych firm, dokumentacji wewnętrznej, korespondencji i poufnych danych, które członkowie grupy Anonymous udostępnili publicznie, publikując je na stronie pastebin.com oraz trackerach torrentów.

We wrześniu Anonymous wolał brać udział w cywilnej akcji protestacyjnej niż włamywać się do sieci korporacyjnych. Wygląda na to, że aresztowanie kilkudziesięciu szkodliwych użytkowników biorących udział w atakach przeprowadzanych przez grupę Anonymous dało trochę do myślenia tym, którzy rozważali przyłączenie się do niej. W efekcie nowi rekruci wybierają mniej ryzykowne formy protestu, które w większości państw są legalne. Biorąc jednak pod uwagę fakt, że grupa ta jest całkowicie zdecentralizowana, można bezpiecznie zakładać, że jej „hakerski odłam” będzie kontynuował ataki.

Podczas gdy Anonymous dąży do rozgłosu, niektóre ataki z założenia mają pozostać ukryte. Przykładem może być tu atak na systemy komputerowe producenta sprzętu wojskowego - Mitsubishi Heavy Industries. Scenariusz ataku był praktycznie taki sam jak scenariusz włamania się do sieci RSA, które miało miejsce w marcu 2011 r. Pracownicy zaatakowanej firmy otrzymali e-maile ze szkodliwymi załącznikami. Tym razem był to plik PDF zawierający exploita, a nie plik Excela. Po uruchomieniu exploita na komputerze został załadowany szkodliwy program, który dawał cyberprzestępcom pełną kontrolę nad systemem ofiary. Następnie hakerzy musieli tylko znaleźć poszukiwane dane na serwerach korporacyjnych i wysłać je do własnych serwerów.

poprzednia  

1 ... 5 6 7 ... 13

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: