Darmowe programy do pobrania:

Już teraz pobierz za darmo dobre programy, które dla Ciebie wybraliśmy:

Dobry Darmowy Avast Antywirus

Dobry Darmowy Antywirus Avast
Świetny darmowy antywirus do pobrania
Pobierz Avast <

 Darmowy Antywirus AVG

AVG Darmowy Antywirus
Bardzo dobry antywirus AVG Free
Pobierz AVG <

Adobe Flash Player do pobrania

Adobe Flash Player
Nowy Adobe Flash Player do pobrania
Pobierz Adobe Flash Player <

Skype pobierz

Komunikator Skype
Rozmawiaj za darmo przez nowe Skype
Skype Pobierz <

Google Chrome

Google Chrome
Nowa wersja przeglądarki Google Chrome
Pobierz Google Chrome <

Pobierz darmową Automapę

Darmowa Automapa
Nowa wersja Automapy do pobrania
> Pobierz darmową Automapę <

 

Szukaj:

Zagrożenia czyhające na internautów w 2009 roku

 
Zagrożenia czyhające na internautów w 2009 roku

Kradzieże tożsamości, rosnąca ilość spamu, ataki typu ransomware – z takimi zagrożeniami według firmy Trend Micro będą borykali się internauci w 2009 roku. Dodatkowo specjaliści zajmujący się bezpieczeństwem przedstawili, jakie niebezpieczeństwa najczęściej czyhały na nas w ubiegłym roku.

Zacznijmy od przypomnienia najpopularniejszych zagrożeń 2008 roku.

Ulubioną formą działania cyberprzestępców były wtedy ataki na przeglądarki internetowe - twierdzą eksperci z Trend Micro. Zauważyli oni wzrost liczby ataków realizowanych za pomocą szkodliwego oprogramowania wpływającego na działanie serwerów DNS. Oprogramowanie to przekierowuje urządzenia na praktycznie dowolną stronę internetową. Jako przykład podać można ataki wykorzystujące nowo odkryte luki (zero-day) w przeglądarce Microsoft Internet Explorer.

Ubiegły rok przyniósł również wzrost liczby ataków szkodliwego oprogramowania wykradającego dane. Ataki te inicjowane są przez konie trojańskie, a ich główny cel to przechwycenie poufnych danych z komputerów użytkowników. Zebrane w ten sposób informacje mogą zostać wykorzystane przez dokonujących kradzieży cyberprzestępców, którzy mogą je też odsprzedać na cyfrowym czarnym rynku.

Według Trend Micro od stycznia do listopada 2008 r. ponad 34 miliony komputerów zostały zainfekowane botami, czyli oprogramowaniem umożliwiającym osobom trzecim zdalną kontrolę nad systemem. Największy wzrost liczby ataków miał miejsce od czerwca do sierpnia. Zanotowano wtedy 476-procentowy wzrost liczby infekcji.

Prognozy na 2009 rok:

1. Zaawansowane zagrożenia hybrydowe wytyczą nowe granice

Zagrożenia internetowe będą nadal opierać się na wielu narzędziach, co utrudni ich wykrycie. Będą one wykorzystywały najnowsze dostępne techniki i technologie, np. takie jak koń trojański wpływający na działanie systemu DNS.

2. Więcej ataków za pomocą ransomware oraz wymuszeń

W drugiej połowie roku może nastąpić wzrost liczby ataków za pomocą oprogramowania typu ransomware, wymierzonych w małe i średnie przedsiębiorstwa. Firmy z ograniczonymi budżetami są szczególnie narażone na ataki przestępców żądających okupów. Małe i średnie przedsiębiorstwa dysponują wystarczającymi środkami finansowymi, dla których warto zaryzykować wymuszenie okupu. Jednocześnie są zbyt małe, aby przeciwdziałać groźbie sabotażu na infrastrukturze informatycznej lub poradzić sobie z długotrwałym przestojem.

3. Więcej ataków na użytkowników systemów Mac OS

Udział komputerów typu Macintosh w rynku rośnie. Zazwyczaj są one sprzedawane bez programów antywirusowych, dlatego coraz częściej będą celem ataków. Najnowsze szkodniki atakujące komputery z zainstalowanym system Mac OS przesyłane było w wiadomościach o charakterze spamu. Oprogramowanie miało formę aplikacji wideo. Po kliknięciu łącza umożliwiającego odtworzenie filmu użytkownik infekował komputer szkodliwym oprogramowaniem.

4. Czarne chmury wciąż wiszą nad oprogramowaniem Microsoftu

Na szkodliwe oprogramowanie będą również narażone produkty testowe Microsoftu: Windows 7, Surface, Silverlight i Azure. Cyberprzestępcy zastosują bardziej profesjonalne podejście do planowania ataków wykorzystujących nowo odkryte luki (zero-day attacks), chcąc zakłócić miesięczny harmonogram publikowania poprawek do produktów firmy Microsoft (Patch Tuesday).

5. Wojny między gangami cyberprzestępców

Specjaliści ds. bezpieczeństwa są świadkami wojen między gangami tworzącymi wirusy, robaki i sieci botnet. Wynikają one z coraz większej rywalizacji o korzyści majątkowe czerpane z wyłudzania danych osobowych i oszustw, jak również z mniejszej liczebności poszczególnych gangów i rozwoju zabezpieczeń. Należy się spodziewać coraz ostrzejszej rywalizacji pomiędzy cyberprzestępcami z Europy Wschodniej i Chin, którzy będą chcieli jako pierwsi wykorzystać najnowsze luki w zabezpieczeniach.

6. Przenikanie problemów ze świata realnego do wirtualnego

Wiele zagrożeń spotykanych w świecie realnym będzie można spotkać również w świecie wirtualnym. Do swojego procederu cyberprzestępcy potrzebują licznej publiczności, dlatego też ich ofiarami często padają obywatele świata wirtualnego oraz miłośnicy gier online. Jest to szczególnie zauważalne w Azji, gdzie tego typu gry stały się niezwykle popularne.

7. Problemy z DNS

Według ekspertów cyberprzestępcy już teraz korzystają z zainfekowanej pamięci podręcznej systemów DNS (Domain Name System) w celu tworzenia ukrytych kanałów komunikacji, obchodzenia zabezpieczeń i zamieszczania szkodliwych treści. Mimo bliskiej współpracy producentów zabezpieczeń z organizacjami zarządzającymi rejestrami DNS konieczne jest zaangażowanie się w ten problem Internetowej Korporacji ds. Nadawania Nazw i Numerów (Internet Corporation for Assigned Names and Numbers — ICANN).

8. Gospodarka podziemia przestępczego będzie rozkwitać

Liczba szkodliwych programów wykradających informacje, takie jak dane do logowania oraz numery i kody dostępu do kont bankowych i kart kredytowych, będzie rosła. Co więcej, fałszywe aplikacje i serwisy z aukcjami szkodliwego oprogramowania to bardzo prężnie rozwijająca się branża w półświatku przestępczym.

9. Kradzieże tożsamości nie stracą na popularności

Tylko nieliczne kraje wprowadziły w życie prawo definiujące ten rodzaj przestępstwa, dlatego w 2009 r. przypadki kradzieży tożsamości dotkną wielu niczego niespodziewających się użytkowników. Według Centrum badań nad kradzieżą tożsamości (Identity Theft Research Center — ITRC), w 2008 r. zanotowano najwyższą w historii liczbę przypadków naruszenia poufności danych.

10. Spam dalej na topie

95% wszystkich wiadomości e-mail zawiera spam. Każdego dnia wysyłanych jest około 115 miliardów wiadomości o charakterze spamu. Prawie wszystkie pochodzą z zaatakowanych komputerów. Dla porównania, w latach 2005-2006 liczba ta wynosiła średnio 75 miliardów. W przypadku spamu liczby są najważniejsze — im więcej wysłanych wiadomości i im skuteczniejsze techniki inżynierii społecznej, tym większe szanse na kliknięcie.

11. Walka z cyberprzestępczością wymaga współpracy

W listopadzie 2008 r. grupa specjalistów ds. zabezpieczeń położyła kres działaniom firmy McColo Corporation z siedzibą w San Jose. Było to jedno z największych źródeł spamu na świecie. Specjaliści ds. zagrożeń z firmy Trend Micro przewidują więcej działań podobnych do akcji wymierzonej w firmę McColo, która była wynikiem połączonych wysiłków producentów zabezpieczeń i społeczeństwa.

Data dodania:
23.03.2009 12:34, przez:
Czytano:
1748 razy
Ocena:
Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
- Świetny (5/5)   Liczba ocen: 1
Twoja ocena:
Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
 
[16]

Yanosik 3.5.3.1

Darmowa nawigacja i legalny antyradar w jednym. Polecam!

[5]

DWG TrueView 2018

Darmowe narzędzie do przeglądania projektów w formacie D...

[4]

Subiekt GT 1.56

Popularny system obsługi sprzedaży dla małych oraz średn...

[4]

Ashampoo Photo Commander 12.0.13

Pakiet oprogramowania przeznaczony dla Twojej kolekcji f...

[3]

Blaster: Aktualizacja zabezpieczeń dla s...

Łatka uniemożliwiająca zdalne przejęcie kontroli nad sys...

[3]

Łatka na Sassera - KB835732-x86-PLK

Poprawka dla systemów Windows XP, 2000 oraz 2003 Server,...

[3]

Skype 4.3.0.37-1 dla Linuksa

Bardzo dobry komunikator internetowy dla systemów linuks...

[3]

SUPERAntiSpyware Free 6.0.1222

Darmowy program usuwający z systemu wszelkiego rodzaju s...

[3]

ProduKey 1.85

Jest to bardzo małe, darmowe narzędzie pokazujące Produc...

[3]

Avast Clear 10.3.2223

Aplikacja usuwa wszelkie pliki związane z programem Avas...

 
 
update
05.03.2022

Darmowy program do pobierania plików video z ser...

update
21.11.2019

Popularny system obsługi sprzedaży dla małych or...

update
17.11.2019

Pobierz dobry darmowy komunikator i rozmawiaj za...

update
12.11.2019

Darmowy odtwarzacz multimedialny o dużych możliw...

update
11.11.2019

Aktualna wersja popularnego pakietu graficznego ...

update
11.11.2019

Darmowy, ale bogaty w funkcjonalności program op...

update
11.11.2019

Ściąga pliki z serwisu YouTube i zapisuje je na ...

update
11.11.2019

Pakiet narzędzi służących do konwersji plików au...

update
11.11.2019

Najnowsza stabilna wersja świetnej przeglądarki ...

update
03.11.2019

Nowa wersja Darmowej Automapy 2018 do pobrania

 

Otrzymane hasło:

Informacje:

49 870 417
Liczba pobrań:
1 396 
Liczba plików:
Administrator serwisu nie jest autorem udostępnianych programów i nie ponosi żadnej odpowiedzialności wynikającej z ich użytkowania.
Na naszej stronie nie można kupić żadnego programu. Udostępniane są tu jedynie bezpośrednie linki do aktualnych wersji plików.

Wszelkie prawa zastrzeżone. Ochronie prawnej podlegają rozwiązania programistyczne, teksty, grafiki oraz inne materiały
dostępne na stronie, a także cała szata graficzna serwisu. Korzystanie ze strony oznacza pełną akceptację Regulaminu.