LiteNet.Ru - Актуально о ПК и ПО. 2006-2019.
СТАТЬИ | НОВОСТИ | ПРОГРАММЫ | ОБРАТНАЯ СВЯЗЬ | КАРТА САЙТА
Сейчас на сайте: 5 пользователей онлайн
Обновления
Материал Смена паролей на компьютерах в сети с помощью AD [04.09.24]
Материал Установил CentOS 7 как корректно настроить кодировку httpd.conf? [14.07.24]
Материал Установил CentOS 7 как легко и просто настроить ssh доступ? [24.03.24]
Комментарии Спасибо... [17.02.24]
Материал Форма ввода php [08.05.23]
Материал Windows 11 LTSC выйдет во второй половине 2024 года [08.05.23]
Материал Microsoft прекратит выпуск обновлений для Windows 10 [29.04.23]
Комментарии Огромный респект и... [04.10.22]
Комментарии не помогло... [10.07.22]
Комментарии не получается войт... [02.11.21]
Комментарии Да нет в редакторе... [05.10.21]
Комментарии Toshiba Tecra s11 ... [21.07.21]
Комментарии Все получилось, сп... [21.07.21]
Комментарии не сработало... [04.06.21]
Комментарии Доброго времени! У... [27.03.21]
Комментарии У меня этот метод ... [19.03.21]
Комментарии всё испробовал,не ... [17.03.21]
Материал Представлена настоящая зарядка по воздуху Xiaomi Mi Air Charge [31.01.21]
Материал Отныне для запуска WhatsApp на ПК и в браузере требуется биометрия [31.01.21]
Материал Google Chrome 88.0.4324.104 [31.01.21]
Материал Avast Free Antivirus 20.10.5824 [31.01.21]
Материал Яндекс.Браузер 20.12.3.138 [31.01.21]
Материал Maxthon 6.1.1.1000 [31.01.21]
Комментарии Самый лучший брауз... [17.11.20]

RSS

Последние добавленные статьи

Угрозы информационной безопасности в 2008 году
28.02.2008

"В этом году не было ни одной заметной эпидемии или распространенной вредоносной программы, не имеющих под собой финансовой подоплеки," - сообщает "Лаборатория Касперского". Вирусописатели, похоже, окончательно перестают работать из спортивного интереса и начинают зарабатывать на своих злодеяниях. Привело это к тому, что вирусы в прежнем понимании этого слова практически исчезли, но угроз безопасности меньше вовсе не стало. Скорее, наоборот.

Нынешние угрозы - это, в основном, трояны, фишинг и целенаправленные атаки. Последние чаще всего направлены на коммерческие организации. "Корпоративным пользователям следует более всего опасаться атак, специально сконструированных для каждой конкретной организации. Такие атаки нестандартны по архитектуре и могут использовать вредоносные программы, специально написанные для атаки на конкретную организацию," - говорит Владимир Мамыкин, директор по информационной безопасности "Майкрософт Рус".

Руководитель центра компетенции Trend Micro в России и СНГ Михаил Кондрашин объясняет этот феномен следующим образом: "Начальные инвестиции по меркам традиционных видов бизнеса могут быть более чем скромными. В таких условиях подпольный рынок киберпреступности растет, как на дрожжах, и становится все более зрелым – выстраиваются производственные цепочки как в традиционной промышленности".

Фишинг - проблема на стыке спама, социальной инженерии, а иногда и вирусов. Письма-подделки обычно выглядят как сообщение от какой-нибудь службы, но пересылают пользователя на сайт злоумышленника, где требуется ввести личные данные. В "Лаборатории Касперского" считают, что развитие социальных сетей принесёт новую волну фишинга: "Учётные данные абонентов таких сервисов, как Facebook, MySpace, Livejournal, Blogger и им подобных будут пользоваться повышенным спросом у злоумышленников. В 2008 году множество троянских программ станут распространяться именно через аккаунты пользователей социальных сетей, через их блоги и профили".

Но трояны по-прежнему остаются основной угрозой. Распространяются они как по почте, так и эксплуатируя уязвимости в программах-просмотрщиках. "В арсенале злоумышленников есть средства, использующие не только уязвимости самих браузеров, но и уязвимости в дополнительный модулях (Flash, QuickTime)," - сообщает Михаил Кондрашин из Trendmicro.

Об интересной тенденции рассказывается в докладе Сергея Голованова из "Лаборатории Касперского": число троянов, охотящихся за учётными записями игроков в многопользовательских онлайновых играх, уже превысило число троянов, крадущих банковские реквизиты. Объясняется это тем, что банки прикладывают массу усилия для обеспечения безопасности пользователей, тогда как создатели онлайновых игр редко уделяют ей достаточно внимания.

Особую опасность троянам придаёт мода на комбинирование разных видов распространения и заражения. "Эволюция схемы функционирования вредоносных программ от единичных зловредов к сложным и взаимодействующим между собой проектам началась четыре года назад с модульной системы компонент, использованной в черве Bagle. Новая модель функционирования вредоносных программ, оформившаяся в конце 2006 года в виде червя Warezov и показавшая в 2007 году свою жизнестойкость и эффективность в виде "Штормового Червя" (Zhelatin), станет не только стандартом де-факто для массы новых вредоносных проектов, но и получит свое дальнейшее развитие," - считают специалисты "Лаборатории Касперского". Эту новую модель они называют Malware 2.0.

Что еще почитать?


Оставленные комментарии:


Всего 0 комментариев


Введите Ваше имя:


Не используйте HTML и ВВ-коды - не работает. Пользуйтесь смайликами :)
Very HappySmileLaughingCoolWinkSurprised
RazzSleepSadShockedEvil or Very MadRolling Eyes

В этом поле Вы можете ввести текст комментария:


До конца всего осталось символов

Код на БОТливость: Код на БОТливость:
Введите код: