Прогноз компьютерных угроз 2012 от G Data SecurityLabs

2011-12-20, Автор - Ленар Хайруллин; Продукт - G Data SecurityLabs; [1543]
Лаборатория G Data SecurityLabs подвела итоги 2011 года, выявила основные тенденции рынка информационной безопасности в этом году и сделала прогноз на 2012 год. Важнейшими событиями уходящего года аналитики назвали бум вредоносного ПО для устройств на базе Android, увеличение количества таргетированных атак и банковских троянских программ. В следующем году пользователей ожидают спам и фишинг в преддверии крупных международных мероприятий, использование виртуальной валюты для создания ботсетей и попытки заражения новых устройств.
Доля рынка мобильных устройств на платформе Android непрерывно росла в 2007 года, де-монстрируя поразительные результаты и уверенно обгоняя конкурентов. Начав с 2% в сере-дине 2008, эта мобильная операционная система стала абсолютным лидером в третьей чет-верти 2011 года уже с 52,2% рынка (по числу проданных устройств за определенный период). На ее фоне Symbian (16,9%) и iOS (15,0%) выглядят аутсайдерами. Но такое лидерство при-влекает не только новых клиентов, рассчитывающих на огромный выбор приложений для An-droid, но и мошенников, готовых поживиться за счет этих приложений и специального вредо-носного ПО для смартфонов и планшетных компьютеров. Среди популярных способов обмана – звонки и отправка тестовых сообщений без ведома пользователя, подписка на премиальные SMS, похищение персональной информации с телефона, угрозы из «корневого каталога» устройства и многое другое. Скорость, с которой появляются новый вредоносный код для An-droid, возрастает, в то время как небольшое количество обновлений для мобильной платфор-мы шокирует.

В 2012 году аналитики G Data SecurityLabs ожидают еще большее распространение вредо-носного ПО для Android, причем эта платформа будет напоминать Windows в том отношении, что зловредов станет гораздо больше, но это никак не повлияет на рост ее популярности среди пользователей.

В 2012 году увеличится число таргетированных атак, как и мобильных вирусов, в первую оче-редь вследствие того, что представители компаний и их незащищенные рабочие смартфоны являются особенно «прибыльными» жертвами для преступников. Они могут получить не только корпоративную информацию с таких устройств, но и доступ в корпоративную сеть, если смартфон подключен в офисному Wi-Fi.

Такой способ проникновения вредоносного кода будет использован для последователей Stux-net и Duqu, которые станут «грозой» корпоративных сетей в 2012 году. Идея о том, что мошен-ники могут получить доступ к критическим системам управления компании, перестала быть ча-стью научной фантастики после отчета о Stuxnet на Иранском ядерном заводе или на Бушер-ской АЭС. Но создатели Duqu адаптировали этот вредонос для любой компании, и атака будет направлена не на разрушение цели, а последовательный собор корпоративной информации, которая может быть использована для саботажа и промышленного шантажа. К этому готовы некоторые страны, например, ФБР объявило, что угрозы кибербезопасности станут причиной значительного увеличения численности состава их киберподразделений в течение 12-18 месяцев.

Если говорить о президентской гонке 2012 года в России и США, то среди уловок из разряда «социальной инженерии», на которые попадаются все больше пользователей, будут заражен-ные сайты с эксклюзивными и шокирующими фотографиями и видео кандидатов, уникальными подробностями из их личной жизни, а также спам-письма с предложениями посетить подобные сайты. Другим способом обмана будущих избирателей станут письма с предложением денег за их голос в пользу определенного кандидата. Но для получения денег им необходимо отправить злоумышленники свои банковские данные; это классический прием фишинга, который даже может повлиять на результаты выборов.

Прогноз компьютерных угроз 2012 от G Data SecurityLabs

По данным лаборатории G Data SecurityLabs в 2011 году самым популярным способом запо-лучения денег ничего не подозревающих жертв было использование банковских троянских программ, и нет никаких признаков того, что в следующем году эта тенденция пойдет на убыль. Дело в том, что количество пользователей онлайн-банкинга, подобно пользователям смартфонов, только увеличивается, и такая ситуация удобна мошенникам. По данным MForum Analytics в России интерет-банкинг использует каждый 10 пользователь сети Интернет, и этот показатель будет расти в следующем году, в том числе и с помощью любителей онайлн-банкинга через мобильный телефон. А если говорить о количестве преступлений в банковской сфере, то по информации МВД России, число зарегистрированных преступлений в этом году практически в два раза превышает аналогичный показатель в прошлом году. А еще есть пользователи, которые не сообщают о банковском мошенничестве в полицию.

2012 год откроет для мошенников новые возможности махинаций с виртуальными деньгами благодаря веб-приложениями, играм и виртуальным сообществам, в которых реальные деньги используются для приобретения дополнительных опций. В этом огромном сегменте существу-ет безграничные возможности для сложных атак (фишинг и вредоносное ПО), предназначенных для облегчения карманов пользователей с виртуальными долларами, золотыми монетами или другими платежными средствами. Таким образом, виртуальная валюта, которая с легкостью может быть реализована на подпольных форумах, будет иметь реальную денежную стоимость.

Одной из наиболее популярных в последнее время валютой считается BitCoint. Любой пользо-ватель может заработать монеты, если он сделает мощности своего компьютера доступными для внешних операций. Такой с одной стороны безобидный проект не сулит какой-либо опас-ности, но мошенники так не думают. Если говорить о подобных проектах, то злоумышленники создают такую систему для вовлечения большего количество компьютеров в ботсети, регулярно выплачивая им виртуальные деньги. Помимо компьютеров вовлечь в ботсети можно и маршрутизаторы: их мощность ниже, но большинство из них редко обновляются и подключены к сети Интернет 24 часа в сутки. Объявления об аренде таких ботсетей можно найти на любом хакерском форуме.

Помимо классических «переносчиков» вредоносного кода в 2012 году все чаще будут встре-чаться случаи вирусного заражения среди других электронных товаров: телевизоров, подклю-ченных к сети Интернет, или современных игровых консолей. Эти устройства обладают мощ-ными графическими процессорами, что делает их привлекательными для вовлечения в ботсети для добычи виртуальной валюты. Зачастую эти устройства не защищены, и кросс-платформенные вирусы могут с легкостью на них проникнуть.

Комментарии:
Обзор ASUS ROG STRIX Z370-E GAMING. Мате...
Обзор ASUS ROG STRIX Z370-E GAMING. МатеНе так давно компания ASUS представила новую серию материнских плат под второе поколение процессоров AMD ...
Подарить своему ребенку в день рождения ...
Подарить своему ребенку в день рождения День рождения - один из самых важных праздников для детей. Каждый ребенок ждет его с нетерпением, как ...
Строительство дома по канадской технолог...
Строительство дома по канадской технологВозведение здания для собственного жилья или дачи всегда является довольно дорогим "удовольствием". Уч...
Новые методы строительства жилья...
Новые методы строительства жильяСовременные технологии сооружения жилых помещений постоянно развиваются и усовершенствуются. Так на см...
Обзор Digma S-31. Недорогая колонка с хо...
Обзор Digma S-31. Недорогая колонка с хоПродолжая изучение модельной линейки портативных колонок от компании Digma, сегодня представляем Digma S-...
Смартфон BQ 5008L Brave и его характери...
Смартфон BQ 5008L Brave  и его характериКомпания BQ выпустит смартфон бюджетного варианта. В наличии LTE-модем, 8- и 13-мегапиксельная камеры (об...
Поделиться в социальных сетях:


Предварительный обзор HP mt44. Классное ...
Предварительный обзор HP mt44. Классное Несмотря на тотальное доминирование яблочных ноутбуков на рынке, некоторые пользователи предпочитают боле...
Обзор Battlelands. Королевская битва для...
Обзор Battlelands. Королевская битва дляЖанр «Королевская битва» покорила множество пользователей — буквально каждая вторая игра сейчас получает ...
Предварительный обзор MSI Optix AG32CQ. ...
Предварительный обзор MSI Optix AG32CQ. По какой-то станов причине разработчики современной игровой периферии, включая мониторы, решили активно п...
Обзор Conan Exiles. Выжить будет трудно...
Обзор Conan Exiles. Выжить будет трудноКонечно, мы слышали про Conan Exiles еще тогда, когда проект находился в режиме раннего доступа. Правда, ...
Предварительный обзор One Mix Yoga. Комп...
Предварительный обзор One Mix Yoga. КомпВ последнее время компактные решения для активных пользователей стали пользоваться большой популярностью....
Обзор Pillars of Eternity II: Deadfire. ...
Обзор Pillars of Eternity II: Deadfire. Игру Pillars of Eternity II: Deadfire очень тяжело описать словами. Даже если я применю все свои навыки к...
Предварительный обзор Beyerdynamic Amiro...
Предварительный обзор Beyerdynamic AmiroСтоит отметить, что популярности беспроводным наушникам прибавил смартфон iPhone X. Изначально, когда про...
Предварительный обзор LG G7 ThinQ. Мы до...
Предварительный обзор LG G7 ThinQ. Мы доСтоит отметить, что хотя смартфон LG G7 ThinQ анонсировали только сегодня, мы знали обо всех его характер...
Обзор Hyper Sentinel. Расслабляем мозги...
Обзор Hyper Sentinel. Расслабляем мозгиСовременные компьютерные игры можно условно разделить на два типа — те, что позволяют расслабится и поигр...
Предварительный обзор Lenovo Tablet 10. ...
Предварительный обзор Lenovo Tablet 10. Индустрия планшетных компьютеров постепенно движется в правильном направлении. Еще пять лет назад все вос...
Hasbro представили новою серию игрушек п...
Hasbro представили новою серию игрушек пНа экраны только что вышел самый дорогой блокбастер «Мстители: Война Бесконечности», который, кстати, уже...
Предварительный обзор Oculus Go. Для цен...
Предварительный обзор Oculus Go. Для ценСовременный рынок шлемов виртуальной реальности выглядит достаточно странно — некоторые производители вып...

МегаОбзор
МегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2018 © MegaObzor