Прогноз компьютерных угроз 2012 от G Data SecurityLabs

2011-12-20, Автор - Ленар Хайруллин; Продукт - G Data SecurityLabs; [1570]
Лаборатория G Data SecurityLabs подвела итоги 2011 года, выявила основные тенденции рынка информационной безопасности в этом году и сделала прогноз на 2012 год. Важнейшими событиями уходящего года аналитики назвали бум вредоносного ПО для устройств на базе Android, увеличение количества таргетированных атак и банковских троянских программ. В следующем году пользователей ожидают спам и фишинг в преддверии крупных международных мероприятий, использование виртуальной валюты для создания ботсетей и попытки заражения новых устройств.
Доля рынка мобильных устройств на платформе Android непрерывно росла в 2007 года, де-монстрируя поразительные результаты и уверенно обгоняя конкурентов. Начав с 2% в сере-дине 2008, эта мобильная операционная система стала абсолютным лидером в третьей чет-верти 2011 года уже с 52,2% рынка (по числу проданных устройств за определенный период). На ее фоне Symbian (16,9%) и iOS (15,0%) выглядят аутсайдерами. Но такое лидерство при-влекает не только новых клиентов, рассчитывающих на огромный выбор приложений для An-droid, но и мошенников, готовых поживиться за счет этих приложений и специального вредо-носного ПО для смартфонов и планшетных компьютеров. Среди популярных способов обмана – звонки и отправка тестовых сообщений без ведома пользователя, подписка на премиальные SMS, похищение персональной информации с телефона, угрозы из «корневого каталога» устройства и многое другое. Скорость, с которой появляются новый вредоносный код для An-droid, возрастает, в то время как небольшое количество обновлений для мобильной платфор-мы шокирует.

В 2012 году аналитики G Data SecurityLabs ожидают еще большее распространение вредо-носного ПО для Android, причем эта платформа будет напоминать Windows в том отношении, что зловредов станет гораздо больше, но это никак не повлияет на рост ее популярности среди пользователей.

В 2012 году увеличится число таргетированных атак, как и мобильных вирусов, в первую оче-редь вследствие того, что представители компаний и их незащищенные рабочие смартфоны являются особенно «прибыльными» жертвами для преступников. Они могут получить не только корпоративную информацию с таких устройств, но и доступ в корпоративную сеть, если смартфон подключен в офисному Wi-Fi.

Такой способ проникновения вредоносного кода будет использован для последователей Stux-net и Duqu, которые станут «грозой» корпоративных сетей в 2012 году. Идея о том, что мошен-ники могут получить доступ к критическим системам управления компании, перестала быть ча-стью научной фантастики после отчета о Stuxnet на Иранском ядерном заводе или на Бушер-ской АЭС. Но создатели Duqu адаптировали этот вредонос для любой компании, и атака будет направлена не на разрушение цели, а последовательный собор корпоративной информации, которая может быть использована для саботажа и промышленного шантажа. К этому готовы некоторые страны, например, ФБР объявило, что угрозы кибербезопасности станут причиной значительного увеличения численности состава их киберподразделений в течение 12-18 месяцев.

Если говорить о президентской гонке 2012 года в России и США, то среди уловок из разряда «социальной инженерии», на которые попадаются все больше пользователей, будут заражен-ные сайты с эксклюзивными и шокирующими фотографиями и видео кандидатов, уникальными подробностями из их личной жизни, а также спам-письма с предложениями посетить подобные сайты. Другим способом обмана будущих избирателей станут письма с предложением денег за их голос в пользу определенного кандидата. Но для получения денег им необходимо отправить злоумышленники свои банковские данные; это классический прием фишинга, который даже может повлиять на результаты выборов.

Прогноз компьютерных угроз 2012 от G Data SecurityLabs

По данным лаборатории G Data SecurityLabs в 2011 году самым популярным способом запо-лучения денег ничего не подозревающих жертв было использование банковских троянских программ, и нет никаких признаков того, что в следующем году эта тенденция пойдет на убыль. Дело в том, что количество пользователей онлайн-банкинга, подобно пользователям смартфонов, только увеличивается, и такая ситуация удобна мошенникам. По данным MForum Analytics в России интерет-банкинг использует каждый 10 пользователь сети Интернет, и этот показатель будет расти в следующем году, в том числе и с помощью любителей онайлн-банкинга через мобильный телефон. А если говорить о количестве преступлений в банковской сфере, то по информации МВД России, число зарегистрированных преступлений в этом году практически в два раза превышает аналогичный показатель в прошлом году. А еще есть пользователи, которые не сообщают о банковском мошенничестве в полицию.

2012 год откроет для мошенников новые возможности махинаций с виртуальными деньгами благодаря веб-приложениями, играм и виртуальным сообществам, в которых реальные деньги используются для приобретения дополнительных опций. В этом огромном сегменте существу-ет безграничные возможности для сложных атак (фишинг и вредоносное ПО), предназначенных для облегчения карманов пользователей с виртуальными долларами, золотыми монетами или другими платежными средствами. Таким образом, виртуальная валюта, которая с легкостью может быть реализована на подпольных форумах, будет иметь реальную денежную стоимость.

Одной из наиболее популярных в последнее время валютой считается BitCoint. Любой пользо-ватель может заработать монеты, если он сделает мощности своего компьютера доступными для внешних операций. Такой с одной стороны безобидный проект не сулит какой-либо опас-ности, но мошенники так не думают. Если говорить о подобных проектах, то злоумышленники создают такую систему для вовлечения большего количество компьютеров в ботсети, регулярно выплачивая им виртуальные деньги. Помимо компьютеров вовлечь в ботсети можно и маршрутизаторы: их мощность ниже, но большинство из них редко обновляются и подключены к сети Интернет 24 часа в сутки. Объявления об аренде таких ботсетей можно найти на любом хакерском форуме.

Помимо классических «переносчиков» вредоносного кода в 2012 году все чаще будут встре-чаться случаи вирусного заражения среди других электронных товаров: телевизоров, подклю-ченных к сети Интернет, или современных игровых консолей. Эти устройства обладают мощ-ными графическими процессорами, что делает их привлекательными для вовлечения в ботсети для добычи виртуальной валюты. Зачастую эти устройства не защищены, и кросс-платформенные вирусы могут с легкостью на них проникнуть.

Комментарии:
HP Z2 Mini G4 для тихой работы...
HP Z2 Mini G4 для тихой работыКомпания HP не просто так занимает ведущее положение на рынке компьютеров — инженеры понимают, что именно...
Sharkoon Skiller SGK4 выглядит интересно...
Sharkoon Skiller SGK4 выглядит интересноКомпания Sharkoon Skiller некоторое время назад засветилась у нас на сайте и с того момента как-то не про...
Gorilla Glass делает стекло для часов...
Gorilla Glass делает стекло для часовКомпания Gorilla Glass длительное время выпускала защитные стекла для смартфонов и планшетов. Это не то с...
Huawei продала 100 млн смартфонов...
Huawei продала 100 млн смартфоновКомпания Huawei длительное время работает над тем, чтобы повысить уровень своих продаж. Она активно рекла...
Thermaltake Riing Trio 12 RGB для красив...
Thermaltake Riing Trio 12 RGB для красивВ последнее время буквально каждый элемент компьютерной начинки может похвастаться наличием подсветки. Эт...
Huawei Kirin 980 с крутыми характеристик...
Huawei Kirin 980 с крутыми характеристикПоявилась информация, что мощный процессор Huawei Kirin 980 появится на выставке IFA 2018 и станет настоя...
Fujifilm XF10 выглядит очень стильно...
Fujifilm XF10 выглядит очень стильноВ последнее время производители фотоаппаратов стали активно работать в направлении компактных решений — э...
Предварительный обзор Huawei TalkBand B5...
Предварительный обзор Huawei TalkBand B5На протяжении длительного времени разнообразные компании выпускают свои умные часы и спортивные браслеты,...
Поделиться в социальных сетях:


Предварительный обзор Cooler Master Mast...
Предварительный обзор Cooler Master MastСовременное компьютерное железо удивляет не только своими характеристиками и возможностями, но и привлека...
Обзор Big Hunter. Воюем с мамонтами...
Обзор Big Hunter. Воюем с мамонтамиПодавляющее большинство современных казуальных игр не могут похвастаться сложным игровым процессом. Собст...
Huawei Nova 3i - хороший смартфон с адек...
Huawei Nova 3i - хороший смартфон с адек18 июля 2018 года, случился официальный анонс новинки Huawei Nova 3i, которая представляет из себя красив...
Предварительный обзор Nikon Coolpix P100...
Предварительный обзор Nikon Coolpix P100Официально представлена камера Nikon Coolpix P1000, которую можно смело назвать суперзумом. Этот продукт ...
Обзор Gibbets: Bow Master. Спасаем жизни...
Обзор Gibbets: Bow Master. Спасаем жизниМобильные игры требуют от разработчиков новых идей, но не всегда эти задумки граничат с адекватностью. В ...
Предварительный обзор Lenovo IdeaPad D33...
Предварительный обзор Lenovo IdeaPad D33В последнее время мы наблюдаем повышенный интерес к гибридным устройствам на операционной системе Windows...
Обзор Ninja Dash. Шикарный раннер...
Обзор Ninja Dash. Шикарный раннерВ последнее время я не видел ничего адекватного из жанра раннеров, так как разработчики мобильных проекто...
Предварительный обзор Samsung C43J89. Оч...
Предварительный обзор Samsung C43J89. ОчКомпания Samsung показала весьма интересный монитор, которого не ждал никто. Дело в том, что в последнее ...
Обзор Mayhem Command. Драки в мультиплее...
Обзор Mayhem Command. Драки в мультиплееМобильные игры давно перестали быть просто развлечением для убийства времени в пробках или поездках на ме...
Предварительный обзор Sharkoon Skiller S...
Предварительный обзор Sharkoon Skiller SСовременная игровая периферия предоставляет пользователю возможность купить подходящий продукт и получить...
Предварительный обзор Oppo A5. С вырезом...
Предварительный обзор Oppo A5. С вырезомВ последнее время практически все производители мобильных телефонов стали активно складывать ресурсы не в...
Предварительный обзор Vivo Z1i. Новый ди...
Предварительный обзор Vivo Z1i. Новый диПользователи стремятся получить самый современный дизайн смартфона, ведь говорить о производительности се...

МегаОбзорМегаОбзор
ЭЛ № ФС 77 - 68301. Выдано РоскомнадзоромМегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2018 © MegaObzor