eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Szkodliwe programy 2012 i prognozy na 2013

Szkodliwe programy 2012 i prognozy na 2013

2012-12-13 11:07

Przeczytaj także: Szkodliwe programy 2013


10. Mobilne szkodliwe oprogramowanie

Ilość mobilnego szkodliwego oprogramowania „eksplodowała” w ciągu ostatnich 18 miesięcy. Ich lwia część atakuje urządzenia z systemem Android – celem ponad 90 procent z nich jest właśnie ten system operacyjny. Android spełnia wszystkie wymagania cyberprzestępców: jest powszechnie wykorzystywany, łatwo tworzy się dla niego aplikacje, a korzystające z niego osoby mogą pobierać programy (łącznie ze szkodliwymi) z dowolnego miejsca. Z tego powodu nie ma co liczyć na spowolnienie tempa rozwoju szkodliwych aplikacji dla Androida. Jak dotąd większość szkodliwego oprogramowania została stworzona z myślą o uzyskaniu dostępu do urządzenia. W przyszłości prawdopodobnie będziemy świadkami wykorzystywania luk w zabezpieczeniach tego systemu operacyjnego i - w efekcie – rozwoju ataków „drive-by download”. Istnieje również wysokie prawdopodobieństwo, że pojawi się pierwszy masowy robak dla Androida potrafiący rozprzestrzeniać się za pośrednictwem wiadomości tekstowych oraz wysyłania odsyłaczy do siebie samego w jakimś sklepie aplikacji online. Prawdopodobnie pojawi się również więcej botnetów mobilnych w rodzaju tych tworzonych przy użyciu backdoora RootSmart w I kwartale 2012 roku. Z kolei iOS to zamknięty, ograniczony system plików umożliwiający pobieranie i wykorzystywanie aplikacji z jednego źródła – tj. App Store. Oznacza to mniejsze zagrożenie dla bezpieczeństwa: w celu rozprzestrzeniania kodu przyszli twórcy szkodliwego oprogramowania musieliby znaleźć jakiś sposób „przemycenia” kodu do App Store. Pojawienie się aplikacji „Find and Call’ wcześniej tego roku udowodniło, że niepożądane aplikacje mogą prześlizgnąć się do sieci. Niewykluczone jednak, że przynajmniej na razie Android pozostanie głównym celem cyberprzestępców. Znaczenie aplikacji „Find and Call” jest związane z kwestią prywatności, wycieku danych oraz potencjalnej szkody dla reputacji człowieka: aplikacja ta została stworzona w celu wysyłaniu książek telefonicznych do zdalnego serwera i wykorzystywanie ich do rozprzestrzeniania spamu SMS.

11. Luki w zabezpieczeniach i exploity

Jedną z głównych metod wykorzystywanych przez cyberprzestępców do instalowania szkodliwego oprogramowania na komputerach swoich ofiar jest wykorzystywanie niezałatanych luk w aplikacjach. Sposób ten opiera się na istnieniu luk w zabezpieczeniach oraz niestosowaniu przez osoby indywidualne lub firmy łat dla swoich aplikacji. Luki w zabezpieczeniach Javy odpowiadają obecnie za ponad 50% ataków, podczas gdy Adobe Reader – za dalsze 25 procent. Nie ma w tym nic zaskakującego, ponieważ cyberprzestępcy zwykle skupiają się na aplikacjach, które są powszechnie wykorzystywane i mogą pozostawać niezałatane przez dłuższy czas – dając im wystarczająco dużo czasu na osiągnięcie swoich celów. Java nie tylko jest zainstalowany na wielu komputerach (1,1 miliarda według firmy Oracle), ale również aktualizacje są instalowane na żądanie, a nie automatycznie. Z tego powodu w przyszłym roku cyberprzestępcy nadal będą wykorzystywać Javę. Prawdopodobnie będą też wykorzystywać Adobe Readera, jednak już nieco mniej, ponieważ najnowsze wersje posiadają mechanizm automatycznej aktualizacji.

poprzednia  

1 ... 7 8

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: