Прогноз компьютерных угроз 2012 от G Data SecurityLabs

2011-12-20, Автор - Ленар Хайруллин; Продукт - G Data SecurityLabs; [1498]
Лаборатория G Data SecurityLabs подвела итоги 2011 года, выявила основные тенденции рынка информационной безопасности в этом году и сделала прогноз на 2012 год. Важнейшими событиями уходящего года аналитики назвали бум вредоносного ПО для устройств на базе Android, увеличение количества таргетированных атак и банковских троянских программ. В следующем году пользователей ожидают спам и фишинг в преддверии крупных международных мероприятий, использование виртуальной валюты для создания ботсетей и попытки заражения новых устройств.
Доля рынка мобильных устройств на платформе Android непрерывно росла в 2007 года, де-монстрируя поразительные результаты и уверенно обгоняя конкурентов. Начав с 2% в сере-дине 2008, эта мобильная операционная система стала абсолютным лидером в третьей чет-верти 2011 года уже с 52,2% рынка (по числу проданных устройств за определенный период). На ее фоне Symbian (16,9%) и iOS (15,0%) выглядят аутсайдерами. Но такое лидерство при-влекает не только новых клиентов, рассчитывающих на огромный выбор приложений для An-droid, но и мошенников, готовых поживиться за счет этих приложений и специального вредо-носного ПО для смартфонов и планшетных компьютеров. Среди популярных способов обмана – звонки и отправка тестовых сообщений без ведома пользователя, подписка на премиальные SMS, похищение персональной информации с телефона, угрозы из «корневого каталога» устройства и многое другое. Скорость, с которой появляются новый вредоносный код для An-droid, возрастает, в то время как небольшое количество обновлений для мобильной платфор-мы шокирует.

В 2012 году аналитики G Data SecurityLabs ожидают еще большее распространение вредо-носного ПО для Android, причем эта платформа будет напоминать Windows в том отношении, что зловредов станет гораздо больше, но это никак не повлияет на рост ее популярности среди пользователей.

В 2012 году увеличится число таргетированных атак, как и мобильных вирусов, в первую оче-редь вследствие того, что представители компаний и их незащищенные рабочие смартфоны являются особенно «прибыльными» жертвами для преступников. Они могут получить не только корпоративную информацию с таких устройств, но и доступ в корпоративную сеть, если смартфон подключен в офисному Wi-Fi.

Такой способ проникновения вредоносного кода будет использован для последователей Stux-net и Duqu, которые станут «грозой» корпоративных сетей в 2012 году. Идея о том, что мошен-ники могут получить доступ к критическим системам управления компании, перестала быть ча-стью научной фантастики после отчета о Stuxnet на Иранском ядерном заводе или на Бушер-ской АЭС. Но создатели Duqu адаптировали этот вредонос для любой компании, и атака будет направлена не на разрушение цели, а последовательный собор корпоративной информации, которая может быть использована для саботажа и промышленного шантажа. К этому готовы некоторые страны, например, ФБР объявило, что угрозы кибербезопасности станут причиной значительного увеличения численности состава их киберподразделений в течение 12-18 месяцев.

Если говорить о президентской гонке 2012 года в России и США, то среди уловок из разряда «социальной инженерии», на которые попадаются все больше пользователей, будут заражен-ные сайты с эксклюзивными и шокирующими фотографиями и видео кандидатов, уникальными подробностями из их личной жизни, а также спам-письма с предложениями посетить подобные сайты. Другим способом обмана будущих избирателей станут письма с предложением денег за их голос в пользу определенного кандидата. Но для получения денег им необходимо отправить злоумышленники свои банковские данные; это классический прием фишинга, который даже может повлиять на результаты выборов.

Прогноз компьютерных угроз 2012 от G Data SecurityLabs

По данным лаборатории G Data SecurityLabs в 2011 году самым популярным способом запо-лучения денег ничего не подозревающих жертв было использование банковских троянских программ, и нет никаких признаков того, что в следующем году эта тенденция пойдет на убыль. Дело в том, что количество пользователей онлайн-банкинга, подобно пользователям смартфонов, только увеличивается, и такая ситуация удобна мошенникам. По данным MForum Analytics в России интерет-банкинг использует каждый 10 пользователь сети Интернет, и этот показатель будет расти в следующем году, в том числе и с помощью любителей онайлн-банкинга через мобильный телефон. А если говорить о количестве преступлений в банковской сфере, то по информации МВД России, число зарегистрированных преступлений в этом году практически в два раза превышает аналогичный показатель в прошлом году. А еще есть пользователи, которые не сообщают о банковском мошенничестве в полицию.

2012 год откроет для мошенников новые возможности махинаций с виртуальными деньгами благодаря веб-приложениями, играм и виртуальным сообществам, в которых реальные деньги используются для приобретения дополнительных опций. В этом огромном сегменте существу-ет безграничные возможности для сложных атак (фишинг и вредоносное ПО), предназначенных для облегчения карманов пользователей с виртуальными долларами, золотыми монетами или другими платежными средствами. Таким образом, виртуальная валюта, которая с легкостью может быть реализована на подпольных форумах, будет иметь реальную денежную стоимость.

Одной из наиболее популярных в последнее время валютой считается BitCoint. Любой пользо-ватель может заработать монеты, если он сделает мощности своего компьютера доступными для внешних операций. Такой с одной стороны безобидный проект не сулит какой-либо опас-ности, но мошенники так не думают. Если говорить о подобных проектах, то злоумышленники создают такую систему для вовлечения большего количество компьютеров в ботсети, регулярно выплачивая им виртуальные деньги. Помимо компьютеров вовлечь в ботсети можно и маршрутизаторы: их мощность ниже, но большинство из них редко обновляются и подключены к сети Интернет 24 часа в сутки. Объявления об аренде таких ботсетей можно найти на любом хакерском форуме.

Помимо классических «переносчиков» вредоносного кода в 2012 году все чаще будут встре-чаться случаи вирусного заражения среди других электронных товаров: телевизоров, подклю-ченных к сети Интернет, или современных игровых консолей. Эти устройства обладают мощ-ными графическими процессорами, что делает их привлекательными для вовлечения в ботсети для добычи виртуальной валюты. Зачастую эти устройства не защищены, и кросс-платформенные вирусы могут с легкостью на них проникнуть.

Комментарии:
Последние комментарии на сайте:
Поделиться в социальных сетях:


Candy Hoover Group подвела итоги 2017 го...
Candy Hoover Group подвела итоги 2017 го16 февраля в Москве состоялась пресс-конференция Candy Hoover Group, на которой были подведены итоги прош...
Предварительный обзор Corsair K63 Wirele...
Предварительный обзор Corsair K63 WireleБуквально несколько недель назад мы говорили о том, что мембранные клавиатуры ушли далеко вперед в сравне...
Обзор Cash Inc. Заработаем виртуальные м...
Обзор Cash Inc. Заработаем виртуальные мЯ могу смело сказать, что разработчики большинства мобильных продуктов не делают ничего, чтобы пользовате...
Предварительный обзор HP EliteDisplay Z2...
Предварительный обзор HP EliteDisplay Z2Современный рынок мониторов постепенно меняется в сторону 4К и этот формат уже стал более-менее доступным...
Обзор Secret of Mana. Ремейк, который ст...
Обзор Secret of Mana. Ремейк, который стСтоит сказать, что ремастеред Secret of Mana будет интересен в первую очередь тем пользователям, которые ...
Обзор Skyway Energy Fast. Беспроводная з...
Обзор Skyway Energy Fast. Беспроводная зБеспроводные зарядные устройства постепенно набирают высокую популярность среди пользователей флагманских...
Обзор Armored Warfare: Проект Армата. Ка...
Обзор Armored Warfare: Проект Армата. КаИгра Armored Warfare: Проект Армата вышла в свет относительно недавно - мы писали обзор где-то в 2015 год...
Обзор Cablexpert CC-USB2-AMLM31-1M. Это ...
Обзор Cablexpert CC-USB2-AMLM31-1M. Это Я обратил внимание на кабель Cablexpert CC-USB2-AMLM3-1M исключительно потому, что там в комплекте был пе...
Предварительный обзор Gigabyte Aorus AC3...
Предварительный обзор Gigabyte Aorus AC3Большинство производителей компьютерного железа стали выпускать свои брендрованные компьютерные корпуса. ...
Предварительный обзор IN WIN 305. Слишко...
Предварительный обзор IN WIN 305. СлишкоБольшинство современных корпусов за приличные деньги выглядят красиво. То есть, если вы хотите найти себе...
Предварительный обзор LG 38WK95C. Вот эт...
Предварительный обзор LG 38WK95C. Вот этДостаточно часто случаются ситуации, когда производитель показывает крутой продукт с отличными характерис...
Обзор Kingdom Come: Deliverance. Бриллиа...
Обзор Kingdom Come: Deliverance. БриллиаНа протяжении достаточно длительного времени мы слышали много информации об игре Kingdom Come: Deliveranc...
МегаОбзор
МегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2018 © MegaObzor