Hakerzy będą kraść coraz więcej


Hakerzy będą kraść coraz więcej
2008-01-07
W 2008 roku lawinowo będzie rosnąć ilość szkodliwego oprogramowania do wykradania poufnych danych, a złośliwe kody i metody ataków będą coraz bardziej wyrafinowane i zaawansowane technologicznie.

Ponadto pojawiać się będą programy zagrażające platformom, którymi cyberprzestępcy dotychczas się nie interesowali. Do zdalnego zarządzania botami czy trojanami posłużą natomiast sieć P2P i protokół http.

PandaLabs, laboratorium do walki ze szkodliwym oprogramowaniem firmy Panda Security przewiduje, że w 2008 roku lawinowo wzrastać będzie ilość zarówno znanego, jak i nieznanego złośliwego oprogramowania znajdującego się w obiegu. Choć w roku 2007 przyrost ten był już znaczny - w ciągu jednego roku wykryto tyle złośliwych kodów, ile przez ostatnie 14 lat łącznie – to szacuje się, iż w 2008 jeszcze zyska na intensywności. Co gorsze, wzrost ten będzie dotyczył również platform, które do tej pory nie były celem cyberprzestępców. Prawdopodobnie zacznie pojawiać się więcej programów zagrażających komputerom z systemami Mac oraz użytkownikom usługi VoIP.

Drogi rozprzestrzeniania złośliwych kodów
W ubiegłym roku zaobserwowano, że częściej używane były pakiety instalacyjne złośliwego oprogramowania, które mogą wykorzystywać luki w zabezpieczeniach serwerów do modyfikacji witryn www w taki sposób, aby komputery użytkowników odwiedzających daną stronę infekowane były automatycznie. W roku 2008 zjawisko to jeszcze się nasili, ponieważ tego rodzaju narzędzia okazały się bardzo skuteczne, umożliwiając zainfekowanie dużej liczby komputerów. Cyberprzestępcy będą więc w dalszym ciągu wyszukiwać nowe luki w systemach operacyjnych i aplikacjach, które pozwolą im instalować złośliwe oprogramowanie bez wiedzy użytkownika komputera.

Według laboratorium PandaLabs, w 2008 roku na znaczeniu nie straci inżynieria społeczna, która korzystać będzie z coraz bardziej wyrafinowanych środków: od zainfekowanych kartek z życzeniami do fałszywych aktualizacji Windows. Hakerzy będą także korzystać z metody ukrytego pobierania szkodliwego kodu, czyli tzw. drive-by download. Polega to na wprowadzeniu strony, która potrafi wykrywać luki na komputerach, a następnie wykorzystywać je do przeprowadzenia infekcji. „Na ataki narażone będą nie tylko popularne dziś platformy. W miarę upowszechniania się systemów takich jak iPhone czy GPhone twórcy złośliwego oprogramowania zaczną je wykorzystywać do rozprzestrzeniania swoich produktów i czerpania korzyści finansowych" – prognozuje Piotr Walas, dyrektor techniczny Panda Security w Polsce.

Złośliwe kody coraz bardziej złożone
W 2007 roku przeprowadzane ataki były bardziej wyrafinowane, a pojawiające się złośliwe oprogramowanie bardziej zaawansowane technologicznie. To skomplikowanie wynika przede wszystkim z łączenia różnych typów zagrożeń, którego skutkiem jest hybrydowe złośliwe oprogramowanie. Wszystko wskazuje na to, że zjawisko to nie zaniknie również w tym roku.
Laboratorium PandaLabs przewiduje ponadto, że złośliwe programy, takie jak boty czy trojany będą kontrolowane zdalnie nie tylko przez IRC, ale także za pośrednictwem sieci P2P czy protokołu HTTP. „W ten sposób cyberprzestępcy zyskują pewność, że ich szkodliwe działania przyniosą pożądany skutek, ponieważ tego rodzaju system pozwala na szyfrowanie komunikacji i tym samym utrudnia wykrycie zagrożenia” - wyjaśnia Piotr Walas.

Cele hakerów w 2008
W 2008 roku nie zmieni się cel twórców zagrożeń. Podobnie jak w roku ubiegłym będzie to pozyskiwanie poufnych danych niezbędnych do przeprowadzania oszustw online oraz dokonywania kradzieży. Na popularności nie stracą więc trojany bankowe. Znacząco wzrośnie natomiast liczba trojanów wykorzystywanych do wykradania informacji z portali społecznościowych (Myspace, Facebook, itp.) oraz gier online. Tego rodzaju przestępczą działalność zaobserwowano już w roku 2007 – w 2008 kradzież tych danych nasili się, ponieważ nietrudno znaleźć nabywcę na hasła do gier czy listę adresów e-mail.

Ochrona przede wszystkim
By ustrzec się przed złośliwym oprogramowaniem i atakami hakerów, należy regularnie kontrolować bezpieczeństwo komputera. Panda Security proponuje bezpłatne narzędzia do skanowania dostępne pod adresem http://www.infectedornot.com.

Nadesłał:

Panda Security
http://www.pspolska.pl

Wasze komentarze (0):


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl