Home Bezpieczeństwo Horror na ekranie komputera

Horror na ekranie komputera

0
0
133

Jak wykorzystywane są komputerowe żywe trupy? „Hakerzy zainfekowane jednostki łączą w sieć, tzw. botnet, który służy im przede wszystkim do rozsyłania praktycznie nieograniczonych ilości spamu, paraliżowania systemów operacyjnych, przetwarzania poufnych danych przechowywanych na dyskach i innych przestępstw wirtualnych. Przechwytywanie kontroli nad komputerami osób prywatnych czy firm, to dla gangów internetowych żyła złota – swoje botnety udostępniają innym przestępcom, przy okazji rozsyłając wirusy do nowych komputerów i powiększając swoją sieć” – mówi Łukasz Nowatkowski, Ekspert ds. Bezpieczeństwa IT firmy G Data Software.

Raport Damballa

Najnowszy raport firmy Damballa, dotyczący rozwoju i szkodliwości bonetów, wskazuje na ogromny wzrost liczby ataków: w 2010 roku, podczas Świąt Bożego Narodzenia, ofiarą tego typu przestępstw padło o 654% więcej użytkowników Internetu, niż w styczniu. Co więcej, nazwy takie, jak Mariposa, Aurora czy Koobface, są już powszechnie znane na całym świecie.

„Najbardziej nagłośnionym i w związku z tym rozpoznawalnym atakiem botnetowym był Stuxnet, który uderzył w połowie zeszłego roku i był nakierowany na instalacje przemysłowe. Szacuje się, że zawirusowanych zostało ponad 100 000 komputerów, w blisko 160 krajach”  – dodaje Nowatkowski.

Według zgromadzonych danych sześć z dziesięciu najbardziej obecnie rozbudowanych wirtualnych sieci przestępczych, nie istniało w 2010 roku. Dziś ta niechlubna czołówka odpowiedzialna jest za prawie połowę przeprowadzanych ataków.

Korzyść przestępcza

Autorzy raportu, jako główną przyczynę podają szybką ewolucję narzędzi typu ‘zrób to sam’ do tworzenia bonetów oraz wzrost opłacalności wirtualnych działań przestępczych. Ponieważ właśnie zysk jest największym motywatorem, można się obawiać wzrostu zagrożenia ze strony botnetów. Mając w pamięci ‘Noc żywych trupów’ i wizję przejęcia kontroli nad światem przez – tym razem cyfrowe – zombie, nie otwierajmy podejrzanej korespondencji mailowej, zastanówmy się, zanim wejdziemy na nieznaną nam stronę www, czy zaczniemy pobierać pliki ze źródła, do którego nie mamy zaufania.” – podsumowuje Ekspert firmy G Data software.

Dodaj komentarz

Przeczytaj również

Twój e-PIT bez przysługujących Ci ulg? Zadbaj o swój interes i obniż podatek. Kto prześpi – straci.

Koniec miesiąca zbliża się wielkimi krokami, a wraz z nim – ostateczny termin na złożenie …