| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Programy dla firm > Jak działało szkodliwe oprogramowanie w 2010 roku - podsumowanie

Jak działało szkodliwe oprogramowanie w 2010 roku - podsumowanie

Pod względem ewolucji szkodliwego oprogramowania rok 2010 niemal wcale nie różnił się od poprzedniego. Mówiąc ogólnie, ani trendy, ani cele ataków nie zmieniły się w dużym stopniu; chociaż niektóre rodzaje szkodliwej aktywności znacznie rozwinęły się.

Spadek liczby fałszywych programów antywirusowych (tak, jak przepowiadaliśmy)

Ta prognoza była dość kontrowersyjna – zdania na ten temat są podzielone, nawet wśród ekspertów Kaspersky Lab. Zadecydowało tu wiele czynników, takich jak: znalezienie innych metod zarabiania pieniędzy przez właścicieli i członków programów partnerskich, działania firm antywirusowych oraz organów ścigania, silna konkurencja między różnymi grupami cyberprzestępczymi tworzącymi i rozprzestrzeniającymi fałszywe programy antywirusowe.

Według danych dostarczonych przez Kaspersky Security Network, liczba fałszywych programów antywirusowych zmniejszyła się na całym świecie. Aktywność związana z fałszywymi programami antywirusowymi osiągnęła szczyt (200 000 incydentów miesięcznie) w okresie luty-marzec 2010 roku, by następnie, pod koniec roku, doświadczyć czterokrotnego spadku. Równocześnie, fałszywe programy antywirusowe zawężały strefę swoich ataków do określonych regionów, a cyberprzestępcy przestali rozprzestrzeniać swoje programy na chybił trafił i skoncentrowali się na konkretnych państwach, takich jak Stany Zjednoczone, Francja, Niemcy czy Hiszpania.

Ataki na i za pośrednictwem Google’a (nie sprawdziło się)

Rok temu przewidywaliśmy ataki na Google Wave klientów tej usługi. Jednak Google zarzucił projekt w połowie roku, zanim zdołał przyciągnąć krytyczną masę użytkowników. Dlatego nasza prognoza nie miała szans spełnić się.

Ataki na iPhone’a i urządzenia z Androidem (częściowo trafione)

W 2009 roku wykryliśmy pierwsze szkodliwe oprogramowanie dla iPhone’a i program spyware dla Androida. Spodziewaliśmy się, że cyberprzestępcy bardziej skupią się na tych dwóch platformach. 

Nie miały miejsca żadne poważniejsze ataki szkodliwego oprogramowania na iPhone’a, które można by porównać do incydentu z udziałem robaka Ike w 2009 roku. Jednak w 2010 roku powstało kilka programów koncepcyjnych dla tej platformy demonstrujących techniki, które mogłyby zostać wykorzystane przez cyberprzestępców. Doskonałym przykładem jednej z takich technik był ‘SpyPhone’ – dziecko szwajcarskiego naukowca. Program ten umożliwia nieautoryzowany dostęp do informacji dotyczących użytkownika iPhone’a, jego lokalizacji, zainteresowań, przyjaciół, ulubionych aktywności, haseł i historii wyszukiwania w Sieci. Następnie dane te mogą zostać przesłane bez wiedzy i zgody użytkownika do zdalnego serwera. Co więcej, funkcjonalność ta może zostać ukryta w niewinnie wyglądającej aplikacji.

reklama

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Minka .pl

oferuje ekologiczne tapety ścienne drukowane w technologii lateksowej HP

Zostań ekspertem portalu Infor.pl »