Прогноз компьютерных угроз 2012 от G Data SecurityLabs

2011-12-20, Автор - Ленар Хайруллин; Продукт - G Data SecurityLabs; [1660]
Лаборатория G Data SecurityLabs подвела итоги 2011 года, выявила основные тенденции рынка информационной безопасности в этом году и сделала прогноз на 2012 год. Важнейшими событиями уходящего года аналитики назвали бум вредоносного ПО для устройств на базе Android, увеличение количества таргетированных атак и банковских троянских программ. В следующем году пользователей ожидают спам и фишинг в преддверии крупных международных мероприятий, использование виртуальной валюты для создания ботсетей и попытки заражения новых устройств.
Доля рынка мобильных устройств на платформе Android непрерывно росла в 2007 года, де-монстрируя поразительные результаты и уверенно обгоняя конкурентов. Начав с 2% в сере-дине 2008, эта мобильная операционная система стала абсолютным лидером в третьей чет-верти 2011 года уже с 52,2% рынка (по числу проданных устройств за определенный период). На ее фоне Symbian (16,9%) и iOS (15,0%) выглядят аутсайдерами. Но такое лидерство при-влекает не только новых клиентов, рассчитывающих на огромный выбор приложений для An-droid, но и мошенников, готовых поживиться за счет этих приложений и специального вредо-носного ПО для смартфонов и планшетных компьютеров. Среди популярных способов обмана – звонки и отправка тестовых сообщений без ведома пользователя, подписка на премиальные SMS, похищение персональной информации с телефона, угрозы из «корневого каталога» устройства и многое другое. Скорость, с которой появляются новый вредоносный код для An-droid, возрастает, в то время как небольшое количество обновлений для мобильной платфор-мы шокирует.

В 2012 году аналитики G Data SecurityLabs ожидают еще большее распространение вредо-носного ПО для Android, причем эта платформа будет напоминать Windows в том отношении, что зловредов станет гораздо больше, но это никак не повлияет на рост ее популярности среди пользователей.

В 2012 году увеличится число таргетированных атак, как и мобильных вирусов, в первую оче-редь вследствие того, что представители компаний и их незащищенные рабочие смартфоны являются особенно «прибыльными» жертвами для преступников. Они могут получить не только корпоративную информацию с таких устройств, но и доступ в корпоративную сеть, если смартфон подключен в офисному Wi-Fi.

Такой способ проникновения вредоносного кода будет использован для последователей Stux-net и Duqu, которые станут «грозой» корпоративных сетей в 2012 году. Идея о том, что мошен-ники могут получить доступ к критическим системам управления компании, перестала быть ча-стью научной фантастики после отчета о Stuxnet на Иранском ядерном заводе или на Бушер-ской АЭС. Но создатели Duqu адаптировали этот вредонос для любой компании, и атака будет направлена не на разрушение цели, а последовательный собор корпоративной информации, которая может быть использована для саботажа и промышленного шантажа. К этому готовы некоторые страны, например, ФБР объявило, что угрозы кибербезопасности станут причиной значительного увеличения численности состава их киберподразделений в течение 12-18 месяцев.

Если говорить о президентской гонке 2012 года в России и США, то среди уловок из разряда «социальной инженерии», на которые попадаются все больше пользователей, будут заражен-ные сайты с эксклюзивными и шокирующими фотографиями и видео кандидатов, уникальными подробностями из их личной жизни, а также спам-письма с предложениями посетить подобные сайты. Другим способом обмана будущих избирателей станут письма с предложением денег за их голос в пользу определенного кандидата. Но для получения денег им необходимо отправить злоумышленники свои банковские данные; это классический прием фишинга, который даже может повлиять на результаты выборов.

Прогноз компьютерных угроз 2012 от G Data SecurityLabs

По данным лаборатории G Data SecurityLabs в 2011 году самым популярным способом запо-лучения денег ничего не подозревающих жертв было использование банковских троянских программ, и нет никаких признаков того, что в следующем году эта тенденция пойдет на убыль. Дело в том, что количество пользователей онлайн-банкинга, подобно пользователям смартфонов, только увеличивается, и такая ситуация удобна мошенникам. По данным MForum Analytics в России интерет-банкинг использует каждый 10 пользователь сети Интернет, и этот показатель будет расти в следующем году, в том числе и с помощью любителей онайлн-банкинга через мобильный телефон. А если говорить о количестве преступлений в банковской сфере, то по информации МВД России, число зарегистрированных преступлений в этом году практически в два раза превышает аналогичный показатель в прошлом году. А еще есть пользователи, которые не сообщают о банковском мошенничестве в полицию.

2012 год откроет для мошенников новые возможности махинаций с виртуальными деньгами благодаря веб-приложениями, играм и виртуальным сообществам, в которых реальные деньги используются для приобретения дополнительных опций. В этом огромном сегменте существу-ет безграничные возможности для сложных атак (фишинг и вредоносное ПО), предназначенных для облегчения карманов пользователей с виртуальными долларами, золотыми монетами или другими платежными средствами. Таким образом, виртуальная валюта, которая с легкостью может быть реализована на подпольных форумах, будет иметь реальную денежную стоимость.

Одной из наиболее популярных в последнее время валютой считается BitCoint. Любой пользо-ватель может заработать монеты, если он сделает мощности своего компьютера доступными для внешних операций. Такой с одной стороны безобидный проект не сулит какой-либо опас-ности, но мошенники так не думают. Если говорить о подобных проектах, то злоумышленники создают такую систему для вовлечения большего количество компьютеров в ботсети, регулярно выплачивая им виртуальные деньги. Помимо компьютеров вовлечь в ботсети можно и маршрутизаторы: их мощность ниже, но большинство из них редко обновляются и подключены к сети Интернет 24 часа в сутки. Объявления об аренде таких ботсетей можно найти на любом хакерском форуме.

Помимо классических «переносчиков» вредоносного кода в 2012 году все чаще будут встре-чаться случаи вирусного заражения среди других электронных товаров: телевизоров, подклю-ченных к сети Интернет, или современных игровых консолей. Эти устройства обладают мощ-ными графическими процессорами, что делает их привлекательными для вовлечения в ботсети для добычи виртуальной валюты. Зачастую эти устройства не защищены, и кросс-платформенные вирусы могут с легкостью на них проникнуть.

Комментарии:
Абсолютное погружение: лучшие портативны...
Абсолютное погружение: лучшие портативныКогда звука на смартфоне оказывается недостаточно, на помощь приходит портативная акустика. Важно купи...
Представлен смартфон Vivo Z5x с аккумуля...
Представлен смартфон Vivo Z5x с аккумуляБренд Vivo представил смартфон Vivo Z5x, который многие называют потенциальным конкурентом Xiaomi Mi 9 SE...
Обзор SVEN AP-U997MV. Игровые наушники д...
Обзор SVEN AP-U997MV. Игровые наушники дСогласитесь, современные геймеры весьма щепетильно относятся к выбору игровой периферии и устройствам вос...
Видеокарта Radeon RX 3080 может получить...
Видеокарта Radeon RX 3080 может получитьПару дней назад стало известно о том, что компания Sapphire уже 27 мая представит две видеокарты Radeon п...
ASUS Zenfone 4 Max и Zenfone 4 Selfie по...
ASUS Zenfone 4 Max и Zenfone 4 Selfie поСмартфоны ASUS Zenfone 4 Max и Zenfone 4 Selfie получили Android 8.1 Oreo всего полгода назад, однако это...
Смартфон Samsung Galaxy A8s обновили до ...
Смартфон Samsung Galaxy A8s обновили до Компания Samsung выпустила обновление Android Pie для Samsung Galaxy A8s, который является первым смартфо...
Представлена компактная видеокарта Galax...
Представлена компактная видеокарта GalaxКомпания Galaxy Microsystems пополнила ассортимент видеокарт двумя версиями GeForce RTX 2070, которые пол...
Представлен бюджетный смартфон Xiaomi Re...
Представлен бюджетный смартфон Xiaomi ReКомпания Xiaomi пополнила ассортимент бюджетных смартфонов моделью Redmi 7A, цена которого будет объявлен...
Поделиться в социальных сетях:


Обзор Stickman Epic Archery. Стань лучни...
Обзор Stickman Epic Archery. Стань лучниДостаточно часто мне на глаза попадаются мобильные игры, которые выглядят интересно, но потом оказывается...
Предварительный обзор ZOTAC ZBOX Q Serie...
Предварительный обзор ZOTAC ZBOX Q SerieМы привыкли жаловаться на то, что современные компактные компьютеры слишком уж дорого стоят и не дают той...
Обзор Tap Tycoon. Кликай и зарабатывай...
Обзор Tap Tycoon. Кликай и зарабатывайДовольно часто разработчики мобильных игр делают свои новинки в жанре кликеров, ведь это самый доступный ...
«Покемон. Детектив Пикачу» в исполнении ...
«Покемон. Детектив Пикачу» в исполнении Пока один блокбастер «Мстители. Финал» уже отгремел, а второй «X-Men: Темный Феникс» еще не вышел, чем ...
Предварительный обзор DJI Osmo Action. К...
Предварительный обзор DJI Osmo Action. КНа рынке экшн-камер уже есть несколько крупных игроков, которые заняли свою нишу, привлекли фанатов и теп...
Обзор Factory Inc. Классная казуальная и...
Обзор Factory Inc. Классная казуальная иВ последнее время разработчики игровых проектов стали все чаще и чаще обращать внимание на казуальные игр...
«Умный дом» Life Control обрел нового вл...
«Умный дом» Life Control обрел нового вл Системы типа «Умный дом» уже довольно давно присутствуют на российском рынке, но, не смотря на все усил...
Предварительный обзор OPPO A9x. Стоит св...
Предварительный обзор OPPO A9x. Стоит свМногие пользователи ошибочно полагают, что на современном рынке можно купить достойный смартфон только за...
Обзор AdVenture Comunist. Печальная исто...
Обзор AdVenture Comunist. Печальная истоС игрой AdVenture Comunist получилась очень странная история, так как лично мне она не понравилась, но и ...
Предварительный обзор One Mix 3 Yoga. Оч...
Предварительный обзор One Mix 3 Yoga. ОчВ последнее время на рынке ноутбуков наблюдается серьёзный застой — производители не делают ничего нового...
Обзор Idle Mafia. Виртуальный бандитизм...
Обзор Idle Mafia. Виртуальный бандитизмИгры в жанре Idle очень хороши для убивания времени — вроде сел на пару минут проверить свои бизнесы и вс...
Предварительный обзор Sony Xperia Ace. К...
Предварительный обзор Sony Xperia Ace. КДовольно давно на просторах интернета можно было заметить обсуждения относительно того, что компания Sony...

МегаОбзорМегаОбзор
ЭЛ № ФС 77 - 68301. Выдано РоскомнадзоромМегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2019 © MegaObzor