Большинство аналитиков и экспертов в области безопасности не по наслышке знают и реально представляют, какую угрозу несут в себе пиринговые сети (P2P). Пиринговые сети состоят из огромного количества компьютеров пользователей, объединённых в так называемую одноранговую сеть и посредством которой происходит равный обмен среди участников сети. Это не может не привлекать внимание злоумышленников, так как задача последних- заразить как можно больше пользователей, а где больше всего
пользовательского трафика, там и рассадник троянцев. Но вот в чём нонсенс! Читая ежемесячные, ежеквартальные и годовые аналитические отчёты мы не видим в них отраженных данных, касающихся данной угрозы. Почему? На этот вопрос попытался ответить один из аналитиков Лаборатории Касперского, Сергей Голованов. Подводя итоги 2009 года, Александр Гостев прогнозировал "значительное увеличение инцидентов в P2P-сетях". Почему, мы сказали об этом выше. В теории все выглядит гладко, однако,
...
Читать дальше »
|
Семейство вредоносных программ INF/Autorun уже не первый месяц удерживает первые позиции в мировом рейтинге интернет- угроз. Напомним, что данный класс вредоносного программного обеспечения распространяется посредством сменных
носителей и использует для проникновения на компьютер пользователя
механизм автозапуска Windows Autorun. Доля распространения по миру
INF\Autorun составила 6,62%, что на 1,13% меньше показателей сентября. Наиболее пострадавшими от деятельности этой инфекции оказались пользователи ЮАР (11,32% от общего
количества угроз), затем идут Украина (7,25%), Польша (6,89%), Греция (5,73%) и
Австрия (3,47%). Вторая и третья позиции мировой десятки угроз остались также без
изменений – червь Win32/Conficker и трояны-кейлоггеры
Win32/PSW.OnLineGames продолжают массово инфицировать компьютеры
пользователей. В сентябре доля проникновения данного вредоносного ПО
составили 4,52% и 2,86% соответственно. Четвертый месяц подряд в статистику вредоносного
...
Читать дальше »
|
Сегодня антивирусная лаборатория PandaLabs опубликовала свой аналитический отчет о вирусной
активности в третьем квартале 2010 года. В центре
внимания вирусных аналитиков вновь оказались Трояны. Если раньше чаще всего инфицирование компьютеров происходило посредством использования рассылки по электронной
почты, то в третьем квартале 2010 этот способ уступил место более
современным техникам. Теперь кибер-мошенники похищают персональные
данные с помощью социальных сетей и поддельных сайтов, используя проведение так называемых Black Hat
SEO-атак. Также преступники для достижения своих целей используют уязвимости «нулевого» дня. Согласно результатам исследования выяснилось, что 55% новых угроз,
созданных за прошедший квартал - это троянские программы в основной своей массе ориентированные на банковский сектор. Это ещё раз подтверждает общую тенденцию роста данного типа
угроз, которую мы наблюдаем в течение последних двух лет.
...
Читать дальше »
|
«Лаборатория Касперского» опубликовала аналитическую статью одного из вирусных аналитиков ЛК , посвященную вредоносным
программам, проникающим на компьютеры пользователей, используя уязвимости в установленном программном обеспечении. Согласно данным, приводимым в аналитическом обзоре, в третьем квартала 2010 года, на персональных компьютерах было
обнаружено более 31,4 млн уязвимых приложений и файлов. При этом в
десятку самых распространенных вошли уязвимости, которые были устранены
производителями посредством выпуска обновлений еще в 2007-2009 годах. Нельзя забывать, что киберпреступники используют недоработки в
программном коде для получения доступа к информации и ресурсам
атакуемого компьютера. Для достижения своих целей, киберприступники используют вредоносные программы, так называемые «эксплойты», которые по своему функционалу нацелены на
определение и эксплуатацию этих самых уязвимостей. В ежемесячных рейтингах зловредов, составляемых экспертами
...
Читать дальше »
|
Популярные социальные сети, в которой зарегистрированы миллионы пользователей, является отличной мишенью для хакеров и Facebook не является исключением. К последней, злоумышленники проявляют своё внимание больше всего. Об этом говорит и тот факт, что пользователи сети Facebook регулярнее остальных, жалуются на то, что их страницы были взломаны, а безопасность персональных данных оказалась под угрозой. Раньше через социальные сети чаще всего распространяли спам, но сегодня уже многие Интернет-пользователи хорошо распознают его и не попадаются на эту уловку. Поэтому кибер-мошенники постоянно изобретают новые и новые методы, которые будут работать, по крайней мере, какое-то время. Лаборатория PandaLabs проанализировала технику, которой пользовались хакеры в последние месяцы и предлагает ознакомиться с полученными результатами:
Техника 1: Приманка
Пользователю обычно приходит сообщение от друга, чья страница уже была взло
...
Читать дальше »
| « 1 2 ... 19 20 21 22 23 » |