Прогноз компьютерных угроз 2012 от G Data SecurityLabs

2011-12-20, Автор - Ленар Хайруллин; Продукт - G Data SecurityLabs; [1342]
Лаборатория G Data SecurityLabs подвела итоги 2011 года, выявила основные тенденции рынка информационной безопасности в этом году и сделала прогноз на 2012 год. Важнейшими событиями уходящего года аналитики назвали бум вредоносного ПО для устройств на базе Android, увеличение количества таргетированных атак и банковских троянских программ. В следующем году пользователей ожидают спам и фишинг в преддверии крупных международных мероприятий, использование виртуальной валюты для создания ботсетей и попытки заражения новых устройств.

Доля рынка мобильных устройств на платформе Android непрерывно росла в 2007 года, де-монстрируя поразительные результаты и уверенно обгоняя конкурентов. Начав с 2% в сере-дине 2008, эта мобильная операционная система стала абсолютным лидером в третьей чет-верти 2011 года уже с 52,2% рынка (по числу проданных устройств за определенный период). На ее фоне Symbian (16,9%) и iOS (15,0%) выглядят аутсайдерами. Но такое лидерство при-влекает не только новых клиентов, рассчитывающих на огромный выбор приложений для An-droid, но и мошенников, готовых поживиться за счет этих приложений и специального вредо-носного ПО для смартфонов и планшетных компьютеров. Среди популярных способов обмана – звонки и отправка тестовых сообщений без ведома пользователя, подписка на премиальные SMS, похищение персональной информации с телефона, угрозы из «корневого каталога» устройства и многое другое. Скорость, с которой появляются новый вредоносный код для An-droid, возрастает, в то время как небольшое количество обновлений для мобильной платфор-мы шокирует.

В 2012 году аналитики G Data SecurityLabs ожидают еще большее распространение вредо-носного ПО для Android, причем эта платформа будет напоминать Windows в том отношении, что зловредов станет гораздо больше, но это никак не повлияет на рост ее популярности среди пользователей.

В 2012 году увеличится число таргетированных атак, как и мобильных вирусов, в первую оче-редь вследствие того, что представители компаний и их незащищенные рабочие смартфоны являются особенно «прибыльными» жертвами для преступников. Они могут получить не только корпоративную информацию с таких устройств, но и доступ в корпоративную сеть, если смартфон подключен в офисному Wi-Fi.

Такой способ проникновения вредоносного кода будет использован для последователей Stux-net и Duqu, которые станут «грозой» корпоративных сетей в 2012 году. Идея о том, что мошен-ники могут получить доступ к критическим системам управления компании, перестала быть ча-стью научной фантастики после отчета о Stuxnet на Иранском ядерном заводе или на Бушер-ской АЭС. Но создатели Duqu адаптировали этот вредонос для любой компании, и атака будет направлена не на разрушение цели, а последовательный собор корпоративной информации, которая может быть использована для саботажа и промышленного шантажа. К этому готовы некоторые страны, например, ФБР объявило, что угрозы кибербезопасности станут причиной значительного увеличения численности состава их киберподразделений в течение 12-18 месяцев.

Если говорить о президентской гонке 2012 года в России и США, то среди уловок из разряда «социальной инженерии», на которые попадаются все больше пользователей, будут заражен-ные сайты с эксклюзивными и шокирующими фотографиями и видео кандидатов, уникальными подробностями из их личной жизни, а также спам-письма с предложениями посетить подобные сайты. Другим способом обмана будущих избирателей станут письма с предложением денег за их голос в пользу определенного кандидата. Но для получения денег им необходимо отправить злоумышленники свои банковские данные; это классический прием фишинга, который даже может повлиять на результаты выборов.

Прогноз компьютерных угроз 2012 от G Data SecurityLabs

По данным лаборатории G Data SecurityLabs в 2011 году самым популярным способом запо-лучения денег ничего не подозревающих жертв было использование банковских троянских программ, и нет никаких признаков того, что в следующем году эта тенденция пойдет на убыль. Дело в том, что количество пользователей онлайн-банкинга, подобно пользователям смартфонов, только увеличивается, и такая ситуация удобна мошенникам. По данным MForum Analytics в России интерет-банкинг использует каждый 10 пользователь сети Интернет, и этот показатель будет расти в следующем году, в том числе и с помощью любителей онайлн-банкинга через мобильный телефон. А если говорить о количестве преступлений в банковской сфере, то по информации МВД России, число зарегистрированных преступлений в этом году практически в два раза превышает аналогичный показатель в прошлом году. А еще есть пользователи, которые не сообщают о банковском мошенничестве в полицию.

2012 год откроет для мошенников новые возможности махинаций с виртуальными деньгами благодаря веб-приложениями, играм и виртуальным сообществам, в которых реальные деньги используются для приобретения дополнительных опций. В этом огромном сегменте существу-ет безграничные возможности для сложных атак (фишинг и вредоносное ПО), предназначенных для облегчения карманов пользователей с виртуальными долларами, золотыми монетами или другими платежными средствами. Таким образом, виртуальная валюта, которая с легкостью может быть реализована на подпольных форумах, будет иметь реальную денежную стоимость.

Одной из наиболее популярных в последнее время валютой считается BitCoint. Любой пользо-ватель может заработать монеты, если он сделает мощности своего компьютера доступными для внешних операций. Такой с одной стороны безобидный проект не сулит какой-либо опас-ности, но мошенники так не думают. Если говорить о подобных проектах, то злоумышленники создают такую систему для вовлечения большего количество компьютеров в ботсети, регулярно выплачивая им виртуальные деньги. Помимо компьютеров вовлечь в ботсети можно и маршрутизаторы: их мощность ниже, но большинство из них редко обновляются и подключены к сети Интернет 24 часа в сутки. Объявления об аренде таких ботсетей можно найти на любом хакерском форуме.

Помимо классических «переносчиков» вредоносного кода в 2012 году все чаще будут встре-чаться случаи вирусного заражения среди других электронных товаров: телевизоров, подклю-ченных к сети Интернет, или современных игровых консолей. Эти устройства обладают мощ-ными графическими процессорами, что делает их привлекательными для вовлечения в ботсети для добычи виртуальной валюты. Зачастую эти устройства не защищены, и кросс-платформенные вирусы могут с легкостью на них проникнуть.

Комментарии:
Последние комментарии на сайте:
Поделиться в социальных сетях:


Обзор League of Gamers. Интересный клике...
Обзор League of Gamers. Интересный кликеКликеры стали очень активно выпускаться примерно год назад - тогда разработчики поняли, что можно не моро...
Предварительный обзор Microsoft Surface ...
Предварительный обзор Microsoft Surface Начнем с того, что изначально после анонса Microsoft Surface Laptop, вся информация указывала на то, что ...
Робототехническая олимпиада в Иннополисе...
Робототехническая олимпиада в Иннополисе24 июня мы вместе с компанией Мегафон присутствовали на открытии робототехнической олимпиады в городе Инн...
Обзор Mine Quest 2. Очень интересная реа...
Обзор Mine Quest 2. Очень интересная реаКазуальным играм на мобильной платформе очень тяжело живется - пользователи привыкли к разнообразию, кажд...
Предварительный обзор Samsung C34H890. Н...
Предварительный обзор Samsung C34H890. НЭра изогнутых мониторов давно пришла, производители постоянно показывают что-то новое и интересное из это...
Предварительный обзор Archos Diamond Alp...
Предварительный обзор Archos Diamond AlpДля большинства современных покупателей смартфон Archos Diamond Alpha будет в первую очередь привлекатель...
Обзор Bear. Очень красивые заметки...
Обзор Bear. Очень красивые заметкиВ повседневной жизни постоянно приходится что-то запоминать и держать в уме. При этом, если вещей в голов...
Vernee Mars Pro - лучший за свои деньги...
Vernee Mars Pro - лучший за свои деньгиРынок современных смартфонов просто кишит разнообразными предложениями от десятков брендов - вы можете по...
Обзор Porno Studio Tycoon. Выступи в рол...
Обзор Porno Studio Tycoon. Выступи в ролСегодня мы будем рассматривать Porno Studio Tycoon. Игра вышла в мае этого года, она представляет собой с...
Предварительный обзор Doogee X30. Больше...
Предварительный обзор Doogee X30. БольшеПроизводители мобильных телефонов сами загнали себя в угол - пользователи перестали удивляться производит...
Предварительный обзор Dell UltraSharp 38...
Предварительный обзор Dell UltraSharp 38Официально представлен монитор Dell UltraSharp 38 Curved, который создавался и реализовывался исключитель...
Мегафон готовит сети 4G к пятикратному у...
Мегафон готовит сети 4G к пятикратному уБыстрая скорость загрузки файлов, страниц, видеороликов на смартфонах стала привычным делом. Мобильный ин...
МегаОбзор
МегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2017 © MegaObzor