Прогноз развития интернет-угроз на 2008 год

Опубликовано: 12 января 2008 г., суббота

Одним из ключевых факторов этого развития станет увеличение числа известных и неизвестных вредоносных кодов. Кроме того, эксперты PandaLabs также считают, что в результате такого роста окажутся затронуты платформы, которые раньше не подвергались атакам кибер-предступников. То есть может вырасти количество угроз, нацеленных на системы Mac и сервисы VoIP.

Цели создателей угроз не изменятся, и вряд-ли будут отличаться от сегодняшних – стремление заполучить конфиденциальные данные для онлайнового мошенничества и краж. Сохранится присутствие банковских троянов и значительно увеличится число троянов, предназначенных для кражи информации у пользователей различных социальных сетей (Myspace, Facebook и др.) и онлайновых игр. В течение 2007 года кража этого вида данных в интернете фактически консолидировалась в виде новой криминальной бизнес-модели.

Л. Корронс, технический директор PandaLabs, говорит, «Атакам подвергнутся не только используемые сегодня платформы. Поскольку такие средства связи, как iphone, gphone и др. приобретают у пользователей все большую популярность, вскоре и создатели вредоносного ПО начнут использовать их для распространения своих творений и получения прибыли».

Основные средства распространения

В течение последних лет мы стали свидетелями того, как различные утилиты для установки вредоносного ПО начали всё активнее эксплуатировать уязвимости в серверах с целью редактирования веб-страниц, способных автоматически заражать компьютеры посетителей. В 2008 году количество таких утилит станет еще больше, поскольку они уже неоднократно доказали свою эффективность в виде заражения большого количества систем. Кроме того, кибер-преступники по-прежнему будут пристально наблюдать за появлением в операционных системах и приложениях новых уязвимостей, которые позволят им устанавливать на ПК вредоносный код без ведома пользователя. Кроме всего вышеперечисленного, также будут использоваться и классические технологии, такие как методы социального манипулирования, но в новых формах: от поздравительных открыток до фальшивых обновлений Windows.

В 2008 году мы, несомненно, получим возможность поближе познакомиться с новым способом распространения вредоносного ПО – так называемой «drive-by download (т.е. „загрузка между делом“)», которая заключается во вставке страницы, способной обнаруживать на целевых компьютерах уязвимости, которые можно использовать для заражения.

Более сложное вредоносное ПО

В плане новых тенденций в технологической области в 2007 году атаки становились всё сложнее, как и новые вредоносные коды. Как правило, такая сложность возникает на базе слияния нескольких видов угроз, в результате чего на свет появляется гибридное вредоносное ПО. Всё указывает на то, что в грядущем году этот феномен не исчезнет, а продолжит своё развитие.

PandaLabs также отмечает, что управление такими вредоносными кодами, как боты или трояны, можно будет осуществлять в удаленном режиме не только посредством IRC, но и через пиринговые сети и протокол HTTP. «Это способ, который кибер-преступники используют для успешности своих действий, т.к. данный вид системы позволяет производить кодирование коммуникаций, за счет чего обнаружить вредоносный код становится очень сложно», объясняет Л. Корронс.

Источник:

По материалам Panda Software Russia, citcity.ru 

Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Samsung, LG и Panasonic стремятся конкурировать с Android TV

Наблюдая за стратегией брендов крупных производителей ЖК–телевизор на 2015 год, можно заметить, что Android от Google TV стал официальной платформой для смарт–телевизоров Sony и Sharp. дальше »

Барак Обама призвал принять новый закон о кибербезопасности

Президент США настаивает на необходимости расширения обмена информацией между федеральным правительством и частными компаниями дальше »

Amazon запустил собственный потоковый сервис Ultra HD/4K

Интернет–компания Amazon начала потоковые трансляции фильмов и телевизионных шоу в формате Ultra HD на совместимые устройства, в число которых вошли Smart TV производства LG, Samsung и Sony. дальше »

Германия остается интернет–улиткой

Для такой индустриальной страны, как Германия, важно быть в состоянии предложить своим гражданам и предприятиям высокоскоростной Интернет. Однако средняя скорость соединения в Федеративной Республике ниже среднеевропейской. дальше »

Inbox.lv купил эстонский Mail.ee

Эстонская телекоммуникационная компания Tele2 Eesti продала сервис электронной почты Mail.ee латвийскому порталу Inbox.lv, сумма сделки не разглашается. дальше »

Как Netflix борется с лояльными «VPN–пиратами»

Компания Netflix, поставщик фильмов и сериалов на основе потокового мультимедиа, начинает блокировать абонентов, имеющих доступ к свои услуги с помощью услуги VPN и другие инструменты, которые могут обойти ограничения геолокации. дальше »

Apple внес изменения в условия возврата оплаты за цифровые товары

В течение двух недель с момента совершения покупки в iTunes, App Store или iBooks, любой пользователь iOS–смартфона или планшета в странах Евросоюза сможет вернуть деньги. дальше »

Домен .CLUB занял второе место

Домен .CLUB вышел на второе место по числу регистраций среди всех новых общих доменов верхнего уровня. дальше »

Персонализированный шопинг с помощью решения Cisco CMX

К какой бы категории покупателей вы ни относились, решение Cisco Connected Mobile Experiences (CMX) сделает поход за покупками приятным и полезным. дальше »

В центре Барселоны появились «умные» остановки

Мэрия Барселоны запустила в эксплуатацию 8 «умных остановок», расположенных на проспекте Грасиа. Речь идет об интерактивных экранах, которые будут работать круглосуточно 7 дней в неделю. дальше »