Bezpieczeństwo danych w 2007

Na początku roku 2007 liczba wykrytych szkodliwych programów wynosiła ćwierć miliona. Pod koniec roku 2007 wzrosła do około pół miliona. Zatem w ciągu zaledwie jednego roku powstało tyle samo złośliwych aplikacji co przez ostatnie 20 lat.

Powstaje mniej zupełnie nowych rodzajów złośliwych aplikacji, ale za to więcej tworzonych jest zestawów szkodliwych programów, które choć wykorzystują dobrze znane techniki zostały ulepszone pod kątem efektywności działania.

W Internecie działa coraz więcej witryn phishingowych (wyłudzających informacje). Prawdopodobnie ma to związek z pakietami takimi jak Rock Phish, dzięki którym prowadzenie wielu witryn phishingowych nie jest trudniejsze od prowadzenia jednej. Z tego powodu ilość takich stron rośnie co powoduje spadek efektywności phishingu. Jednym z oczywistych niebezpieczeństw jest użycie poufnych danych do kradzieży tożsamości. Nowymi zagrożeniami są natomiast ataki ukierunkowane oraz masowy "spear phishing". Napastnik zwraca się do ofiary po imieniu, a treść wiadomości jest zgodna z osobistymi danymi.

W tym roku kolejnym groźnym zjawiskiem były trojany wykradające hasła, których celem ataku stały się gry online. Gry online zyskiwały na popularności przez cały 2007 rok. Co ważniejsze - przynosiły coraz większe przychody. W wirtualnych światach gier online istnieją wirtualne towary. Wielu graczy jest skłonnych płacić za nie prawdziwymi pieniędzmi. Choć więc towary te nie mają fizycznej postaci, ich wartość jest rzeczywista, a rzeczy wartościowe jak powszechnie wiadomo stają się celem kradzieży. Ukradzione towary są sprzedawane na aukcjach, a złodziei trudno zidentyfikować, ponieważ przestępstwo jest w całości popełniane online.

Jednym ze szkodników odnoszących największe sukcesy w 2007 roku jest Zlob. To program szpiegowski, który podaje się za "kodek wideo" potrzebny do oglądania treści zabezpieczonych przed kopiowaniem. Warianty Zloba po zainstalowaniu zwykle wyświetlają fałszywe komunikaty o błędach, które mają przekonać użytkownika do zakupienia i zainstalowania rzekomych programów antyszpiegowskich.

W roku 2007 narodziła się kolekcja trojanów i robaków e-mail nazwana ?Storm Worm?. W piątek 19 stycznia 2007 roku w sieci zaczęły krążyć wiadomości e-mail z tematem opartym na rzeczywistym wydarzeniu, czyli porywistych burzach szalejących w Europie. Z tematu "230 dead as storm batters Europe" wzięła się nazwa Storm. Użycie udramatyzowanych wersji rzeczywistych nagłówków prasowych okazało się pomysłowym zastosowaniem inżynierii społecznej i początkowo było bardzo skuteczne.

Raporty o włamaniach do baz danych i utracie informacji stają się codziennością. W bazach danych na całym świecie znajduje się mnóstwo poufnych danych podatnych na kradzież. Styczeń zaczął się od swoistego trzęsienia ziemi w tej dziedzinie. Okazało się, że firma TJX Companies ujawniła 45,7 miliona numerów kart kredytowych i rekordów transakcji. Winowajcą była zła konfiguracja zabezpieczeń Wi-Fi i przestarzałe szyfrowanie WEP. Rok zamyka się podobnym zdarzeniem w Wielkiej Brytanii, gdzie w listopadzie firma HM Revenue & Customs (HMRC) utraciła 25 milionów nazwisk, adresów i numerów ubezpieczenia społecznego. Dwie płyty CD z informacjami o rodzicach, ich dzieciach oraz ich kontach bankowych zaginęły na poczcie.

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Skuteczne narzędzia do wykrywania uszkodzonych podzespołów

pobierz

Wykrywanie i usuwanie niechcianych programów

pobierz

Polecane artykuły

Array ( [docId] => 48979 )

Array ( [docId] => 48979 )
Array ( [docId] => 48979 )