Strona główna / Bezpieczeństwo / Dynamika cyberprzestępstwa
wtorek 08 styczeń 2008 | Elżbieta Kot
Dynamika cyberprzestępstwa
W 2008 roku lawinowo będzie rosnąć ilość szkodliwego oprogramowania do wykradania poufnych danych, a złośliwe kody i metody ataków będą coraz bardziej wyrafinowane i zaawansowane technologicznie. Do zdalnego zarządzania botami czy trojanami posłużą cyberprzestępcom sieć P2P i protokół http.

PandaLabs - laboratorium do walki ze szkodliwym oprogramowaniem firmy Panda Security -  przewiduje, że w 2008 roku lawinowo wzrastać bÄ™dzie ilość zarówno znanego, jak i nieznanego zÅ‚oÅ›liwego oprogramowania znajdujÄ…cego siÄ™ w obiegu. Choć w roku 2007 przyrost ten byÅ‚ już znaczny - w ciÄ…gu jednego roku wykryto tyle zÅ‚oÅ›liwych kodów, ile przez ostatnie 14 lat łącznie – to szacuje siÄ™, iż w 2008 jeszcze zyska na intensywnoÅ›ci. Co gorsze, wzrost ten bÄ™dzie dotyczyÅ‚ również platform, które do tej pory nie byÅ‚y celem cyberprzestÄ™pców. Prawdopodobnie zacznie pojawiać siÄ™ wiÄ™cej programów zagrażajÄ…cych komputerom z systemami Mac oraz użytkownikom usÅ‚ugi VoIP.

Drogi rozprzestrzeniania złośliwych kodów

W ubiegłym roku zaobserwowano, że częściej używane były pakiety instalacyjne złośliwego oprogramowania, które mogą wykorzystywać luki w zabezpieczeniach serwerów do modyfikacji witryn WWW w taki sposób, aby komputery użytkowników odwiedzających daną stronę infekowane były automatycznie.

W roku 2008 zjawisko to jeszcze się nasili, ponieważ tego rodzaju narzędzia okazały się bardzo skuteczne, umożliwiając zainfekowanie dużej liczby komputerów. Cyberprzestępcy będą więc w dalszym ciągu wyszukiwać nowe luki w systemach operacyjnych i aplikacjach, które pozwolą im instalować złośliwe oprogramowanie bez wiedzy użytkownika komputera.

Fałszywe życzenia i aktualizacje Windows

Według laboratorium PandaLabs, w 2008 roku na znaczeniu nie straci inżynieria społeczna, która korzystać będzie z coraz bardziej wyrafinowanych środków: od zainfekowanych kartek z życzeniami do fałszywych aktualizacji Windows. Hakerzy będą także korzystać z metody ukrytego pobierania szkodliwego kodu, czyli tzw. drive-by download. Polega to na wprowadzeniu strony, która potrafi wykrywać luki na komputerach, a następnie wykorzystywać je do przeprowadzenia infekcji.

„Na ataki narażone bÄ™dÄ… nie tylko popularne dziÅ› platformy. W miarÄ™ upowszechniania siÄ™ systemów takich jak iPhone czy GPhone twórcy zÅ‚oÅ›liwego oprogramowania zacznÄ… je wykorzystywać do rozprzestrzeniania swoich produktów i czerpania korzyÅ›ci finansowych" – prognozuje Piotr Walas, dyrektor techniczny Panda Security w Polsce.

Złośliwe kody coraz bardziej złożone

W 2007 roku przeprowadzane ataki były bardziej wyrafinowane, a pojawiające się złośliwe oprogramowanie bardziej zaawansowane technologicznie. To skomplikowanie wynika przede wszystkim z łączenia różnych typów zagrożeń, którego skutkiem jest hybrydowe złośliwe oprogramowanie. Wszystko wskazuje na to, że zjawisko to nie zaniknie również w tym roku.

Laboratorium PandaLabs przewiduje ponadto, że zÅ‚oÅ›liwe programy, takie jak boty czy trojany bÄ™dÄ… kontrolowane zdalnie nie tylko przez IRC, ale także za poÅ›rednictwem sieci P2P czy protokoÅ‚u HTTP. „W ten sposób cyberprzestÄ™pcy zyskujÄ… pewność, że ich szkodliwe dziaÅ‚ania przyniosÄ… pożądany skutek, ponieważ tego rodzaju system pozwala na szyfrowanie komunikacji i tym samym utrudnia wykrycie zagrożenia” - wyjaÅ›nia Piotr Walas.

Cele hakerów w 2008

W 2008 roku nie zmieni siÄ™ cel twórców zagrożeÅ„. Podobnie jak w roku ubiegÅ‚ym bÄ™dzie to pozyskiwanie poufnych danych niezbÄ™dnych do przeprowadzania oszustw online oraz dokonywania kradzieży. Na popularnoÅ›ci nie stracÄ… wiÄ™c trojany bankowe. ZnaczÄ…co wzroÅ›nie natomiast liczba trojanów wykorzystywanych do wykradania informacji z portali spoÅ‚ecznoÅ›ciowych, np. Myspace, Facebook, itp. oraz gier online. Tego rodzaju przestÄ™pczÄ… dziaÅ‚alność zaobserwowano już w roku 2007 – w 2008 kradzież tych danych nasili siÄ™, ponieważ nietrudno znaleźć nabywcÄ™ na hasÅ‚a do gier czy listÄ™ adresów e-mail.

By ustrzec się przed złośliwym oprogramowaniem i atakami hakerów, należy regularnie kontrolować bezpieczeństwo komputera. Panda Security oferuje bezpłatne narzędzia do skanowania.

Panda Security

Panda Security na rynku działa od 17 lat i jest obecna w ponad 50 krajach świata. Dzięki technologiom TruPrevent, przeznaczonym do walki z nieznanymi wirusami i intruzami, produkty Panda Security wykrywają złośliwe kody, gdy w sieci nie ma jeszcze na nie skutecznego antidotum. Rozwiązania firmy zapewniają centralne zarządzanie i ochronę stacji roboczych, serwerów czy bram, dzięki czemu pomagają stworzyć bezpieczne środowisko pracy dla dużych korporacji, małych i średnich przedsiębiorstw oraz użytkowników domowych. W Polsce Panda Security działa od września 2001 roku.

Panda Security wraz z Telekomunikacją Polską SA wprowadziły specjalną usługę e-bezpieczeństwo, dzięki której klienci neostrady i pakietów internetowych mogą za pomocą Panda Antivirus zabezpieczyć swoje komputery przed złośliwym oprogramowaniem.

Oprócz działalności komercyjnej firma prowadzi w Polsce bezpłatne PogotoVie Antywirusowe.

Podobne artykuły
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej