Киберпреступники нацеливаются на мобильные устройства

2006-04-04, Автор - Ленар Хайруллин; [2926]
Компания "Лаборатория Касперского" обнародовала результаты анализа тенденций эволюции киберпреступного сообщества и ситуации с безопасностью в интернете в 2005 году. Как отмечают эксперты, в минувшем году было зафиксировано усиление противостояния как между антивирусной индустрией и сетевыми злоумышленниками, так и между отдельными криминальными группировками. Киберпреступникам уже недостаточно доходов, получаемых с отдельных пользователей, и под удар все чаще попадают государственные структуры, электронные торговые площадки, военные организации и банки. В ходе нападений применяются самые разнообразные средства - от распределенных DoS-атак до изощренных методик шантажа с использованием специализированных программ. Причем суммы, которые получают злоумышленники, по некоторым данным, многократно превосходят доходы всей антивирусной индустрии в целом.

Способы борьбы между отдельными группировками киберпреступников также достаточно разнообразны. Это могут быть вирусы, уничтожающие конкурирующие вредоносные программы, угрозы в форумах и коде червей, DDoS-атаки, перехват контроля над сетями зомбированных компьютеров и т.д.

В минувшем году продолжился рост темпов появления новых вредоносных программ. Так, если в 2003 количество новых вирусов составило около 20700, в 2004 году - порядка 32000, то в 2005 году данный показатель вплотную приблизился к отметке в 54000. Таким образом, характер роста является скорее экспоненциальным, чем линейным.

Постепенно увеличивается и скорость появления новых вредоносных технологий. Причем киберпреступники в ходе атак все чаще применяют сразу несколько методик, что повышает эффективность заражения и скорость освоения новых платформ. Набирают популярность так называемые руткиты, представляющие собой набор средств для сокрытия какой-либо деятельности или объектов в системе. По сравнению с 2004 годом в минувшем году было отмечено пятикратное увеличение количества инцидентов, связанных с кражей финансовых средств. Кроме того, на протяжении 2005 года росло число случаев кибершантажа. Используя дыры в программном обеспечении или средства социального инжиниринга (основаны на человеческих слабостях), злоумышленники подсаживают на компьютеры жертв специальные утилиты, шифрующие персональные данные. Впоследствии за дешифровку информации пользователям предлагается перечислить "добродетелям" ту или иную сумму.

В целом, отмечает "Лаборатория Касперского", учитывая особенности антивирусной индустрии, можно сказать, что она сейчас находится на полшага позади киберпреступников. Не могут справиться с сетевыми злоумышленниками и правоохранительные службы. Работу последних усложняет то, что интернет-преступность носит транснациональный характер. Зачастую криминальные группировки базируются в одной стране, а преступления совершают в другой.

Эксперты отмечают, что киберпреступники в ближайшее время, по всей видимости, сосредоточат усилия на освоении мобильных платформ и финансового сектора. Вместе с тем не утратят свою популярность руткиты и шантаж. Пользователям специалисты традиционно рекомендуют не открывать вложения в подозрительные электронные письма, своевременно обновлять антивирусные базы данных и устанавливать апдейты для программных продуктов, периодически делать резервные копии имеющейся информации и не пренебрегать брандмауэром.

Источник - Compulenta

Комментарии:
Последние комментарии на сайте:
Поделиться в социальных сетях:


Предварительный обзор Samsung Notebook 9...
Предварительный обзор Samsung Notebook 9Все мы знаем компанию Samsung, которая отлично себя показывает как на рынке смартфонов, так и на рынке те...
Обзор ORICO 6618SUS3. Лучшая Док-станция...
Обзор ORICO 6618SUS3. Лучшая Док-станцияСегодня мы бы хотели представить вашему вниманию очередную новинку от компании ORICO. Встречайте, перед в...
Обзор Spendee. Тратим деньги с умом...
Обзор Spendee. Тратим деньги с умомКонтролировать личные расходы и доходы - очень важная задача, которая удается далеко не всем. Дело в том,...
Предварительный обзор Samsung Galaxy A8 ...
Предварительный обзор Samsung Galaxy A8 На протяжении достаточно длительного времени пользователи обсуждали выход мобильного телефона Samsung Gal...
Обзор trivago. Выбираем себе отель...
Обзор trivago. Выбираем себе отельВсе мы путешествуем по самым разным причинам - кто-то просто смотрит мир и получает от этого удовольствие...
Обзор gmb audio MHS-EP-LHR. Неплохие "за...
Обзор gmb audio MHS-EP-LHR. Неплохие Выбор внутриканальных наушников, в народе их называют «затычками» и такое название лично мне нравится куд...
Обзор Guns of Boom. Лучший мобильный шут...
Обзор Guns of Boom. Лучший мобильный шутСовременный рынок игровых продуктов существенно изменился - если ранее пользователи спокойно играть в как...
Предварительный обзор LG 27GK750F-B. Сли...
Предварительный обзор LG 27GK750F-B. СлиМы уже давно не видели игровых решений от компании LG и многие уже и забыли, что этот производитель может...
Обзор ORICO P12-U3-BK. Универсальный хаб...
Обзор ORICO P12-U3-BK. Универсальный хабПользователи ПК и ноутбуков часто сталкиваются с нехваткой USB-портов для передачи данных, либо зарядки о...
Обзор PicsArt. Продвинутый редактор...
Обзор PicsArt. Продвинутый редакторНесмотря на то, что рынок мобильных приложений в последнее время сильно вырос и пользователи теперь могут...
Предварительный обзор Iiyama ProLite X32...
Предварительный обзор Iiyama ProLite X32Иногда производители мониторов прямо удивляют нас и не всегда, к сожалению, в позитивную сторону. Наприме...
Обзор JibJab. Интересные анимации...
Обзор JibJab. Интересные анимацииВ последнее время разработчики мобильных приложений перестали думать в сторону какого-то серьезного конте...
МегаОбзор
МегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2018 © MegaObzor