Прогноз компьютерных угроз 2012 от G Data SecurityLabs

, Автор - ; Продукт - G Data SecurityLabs; [1251]
Лаборатория G Data SecurityLabs подвела итоги 2011 года, выявила основные тенденции рынка информационной безопасности в этом году и сделала прогноз на 2012 год. Важнейшими событиями уходящего года аналитики назвали бум вредоносного ПО для устройств на базе Android, увеличение количества таргетированных атак и банковских троянских программ. В следующем году пользователей ожидают спам и фишинг в преддверии крупных международных мероприятий, использование виртуальной валюты для создания ботсетей и попытки заражения новых устройств.
Доля рынка мобильных устройств на платформе Android непрерывно росла в 2007 года, де-монстрируя поразительные результаты и уверенно обгоняя конкурентов. Начав с 2% в сере-дине 2008, эта мобильная операционная система стала абсолютным лидером в третьей чет-верти 2011 года уже с 52,2% рынка (по числу проданных устройств за определенный период). На ее фоне Symbian (16,9%) и iOS (15,0%) выглядят аутсайдерами. Но такое лидерство при-влекает не только новых клиентов, рассчитывающих на огромный выбор приложений для An-droid, но и мошенников, готовых поживиться за счет этих приложений и специального вредо-носного ПО для смартфонов и планшетных компьютеров. Среди популярных способов обмана – звонки и отправка тестовых сообщений без ведома пользователя, подписка на премиальные SMS, похищение персональной информации с телефона, угрозы из «корневого каталога» устройства и многое другое. Скорость, с которой появляются новый вредоносный код для An-droid, возрастает, в то время как небольшое количество обновлений для мобильной платфор-мы шокирует.

В 2012 году аналитики G Data SecurityLabs ожидают еще большее распространение вредо-носного ПО для Android, причем эта платформа будет напоминать Windows в том отношении, что зловредов станет гораздо больше, но это никак не повлияет на рост ее популярности среди пользователей.

В 2012 году увеличится число таргетированных атак, как и мобильных вирусов, в первую оче-редь вследствие того, что представители компаний и их незащищенные рабочие смартфоны являются особенно «прибыльными» жертвами для преступников. Они могут получить не только корпоративную информацию с таких устройств, но и доступ в корпоративную сеть, если смартфон подключен в офисному Wi-Fi.

Такой способ проникновения вредоносного кода будет использован для последователей Stux-net и Duqu, которые станут «грозой» корпоративных сетей в 2012 году. Идея о том, что мошен-ники могут получить доступ к критическим системам управления компании, перестала быть ча-стью научной фантастики после отчета о Stuxnet на Иранском ядерном заводе или на Бушер-ской АЭС. Но создатели Duqu адаптировали этот вредонос для любой компании, и атака будет направлена не на разрушение цели, а последовательный собор корпоративной информации, которая может быть использована для саботажа и промышленного шантажа. К этому готовы некоторые страны, например, ФБР объявило, что угрозы кибербезопасности станут причиной значительного увеличения численности состава их киберподразделений в течение 12-18 месяцев.

Если говорить о президентской гонке 2012 года в России и США, то среди уловок из разряда «социальной инженерии», на которые попадаются все больше пользователей, будут заражен-ные сайты с эксклюзивными и шокирующими фотографиями и видео кандидатов, уникальными подробностями из их личной жизни, а также спам-письма с предложениями посетить подобные сайты. Другим способом обмана будущих избирателей станут письма с предложением денег за их голос в пользу определенного кандидата. Но для получения денег им необходимо отправить злоумышленники свои банковские данные; это классический прием фишинга, который даже может повлиять на результаты выборов.

Прогноз компьютерных угроз 2012 от G Data SecurityLabs

По данным лаборатории G Data SecurityLabs в 2011 году самым популярным способом запо-лучения денег ничего не подозревающих жертв было использование банковских троянских программ, и нет никаких признаков того, что в следующем году эта тенденция пойдет на убыль. Дело в том, что количество пользователей онлайн-банкинга, подобно пользователям смартфонов, только увеличивается, и такая ситуация удобна мошенникам. По данным MForum Analytics в России интерет-банкинг использует каждый 10 пользователь сети Интернет, и этот показатель будет расти в следующем году, в том числе и с помощью любителей онайлн-банкинга через мобильный телефон. А если говорить о количестве преступлений в банковской сфере, то по информации МВД России, число зарегистрированных преступлений в этом году практически в два раза превышает аналогичный показатель в прошлом году. А еще есть пользователи, которые не сообщают о банковском мошенничестве в полицию.

2012 год откроет для мошенников новые возможности махинаций с виртуальными деньгами благодаря веб-приложениями, играм и виртуальным сообществам, в которых реальные деньги используются для приобретения дополнительных опций. В этом огромном сегменте существу-ет безграничные возможности для сложных атак (фишинг и вредоносное ПО), предназначенных для облегчения карманов пользователей с виртуальными долларами, золотыми монетами или другими платежными средствами. Таким образом, виртуальная валюта, которая с легкостью может быть реализована на подпольных форумах, будет иметь реальную денежную стоимость.

Одной из наиболее популярных в последнее время валютой считается BitCoint. Любой пользо-ватель может заработать монеты, если он сделает мощности своего компьютера доступными для внешних операций. Такой с одной стороны безобидный проект не сулит какой-либо опас-ности, но мошенники так не думают. Если говорить о подобных проектах, то злоумышленники создают такую систему для вовлечения большего количество компьютеров в ботсети, регулярно выплачивая им виртуальные деньги. Помимо компьютеров вовлечь в ботсети можно и маршрутизаторы: их мощность ниже, но большинство из них редко обновляются и подключены к сети Интернет 24 часа в сутки. Объявления об аренде таких ботсетей можно найти на любом хакерском форуме.

Помимо классических «переносчиков» вредоносного кода в 2012 году все чаще будут встре-чаться случаи вирусного заражения среди других электронных товаров: телевизоров, подклю-ченных к сети Интернет, или современных игровых консолей. Эти устройства обладают мощ-ными графическими процессорами, что делает их привлекательными для вовлечения в ботсети для добычи виртуальной валюты. Зачастую эти устройства не защищены, и кросс-платформенные вирусы могут с легкостью на них проникнуть.

Поделиться в социальных сетях:


Обзор процессора Intel Core i7-7700K Kab...
В январе и феврале у нас вышел цикл материалов по новым материнским платам на чипсете Z270, но в тени всех этих материалов ос...
Обзор Chameleon. Очень шустрая игра...
Мне всегда нравились казуальные игры, в которых можно проводить короткие игровые сессии, получать от этого удовольствие и пот...
Предварительный обзор Huawei Honor V9. Д...
На территории Китая состоялся анонс мобильного телефона Huawei Honor V9. Этот продукт уже достаточно давно обсуждался в интер...
Обзор A4Tech Bloody B845R. Игровая клави...
Укороченные клавиатуры, или как еще их часто называют, турнирные, выбирают не только из-за короткого корпуса, но и удобного р...
Обзор ASUS ROG MAXIMUS IX HERO. Материнс...
Выход нового чипсета привел к обновлению популярной среди энтузиастов и оверклокеров линейки Republic of Gamers. По опыту про...
Обзор Diluvion. Подводное приключение...
Diluvion - приключение по мотивам романов Жюля Верна в трехмерном подводном мире от разработчиков из Arachnid Games. Игра выш...
Обзор SC Heroes. Нешуточные сражения...
Создавать казуальные игры нынче стало очень сложно - игроки стали слишком много требовать от проектов, а платить не хотят сов...
Предварительный обзор BLU Tank Xtreme 5....
Причиной появления такого большого количества недорогих защищенных смартфонов очень проста. Намного дешевле для производителя...
Обзор Harper HB-115. Беспроводные наушни...
Сегодня у нас на тесте интересная модель беспроводных наушников от компании Harper, которая больше всего подойдет для тех пол...
Обзор AeroCool Dead Silence 230 Black Ed...
Линейка Dead Silence у Aerocool, как можно догадаться из названия, сделана с упором на максимальную тишину работающей системы...
Обзор Tiles and Tales. Очень странная иг...
Зачастую, казуальные игры цепляют игрокам либо интересной идеей, либо качественным исполнением определенного жанра, либо чем-...
Предварительный обзор NEC MultiSync EX34...
Еще, наверное, лет пять назад мониторы с диагональю в 24-27 дюймов казались огромными, а сегодня вот выпущен монитор NEC Mult...

МегаОбзор
МегаОбзор

2006-2017 © MegaObzor