Artykuły dotyczące tematu: zagrożenia

dodany: 07.06.2013 | tagi: , ,

Portale społecznościowe to najbardziej niebezpieczny wirtualny „plac zabaw” dla dzieci

1
Portale społecznościowe to najbardziej niebezpieczny wirtualny „plac zabaw” dla dzieci

W związku ze zbliżającymi się wakacjami Kaspersky Lab przypomina rodzicom, że w tym czasie dzieci będą nie tylko spędzały więcej czasu na dworze, ale również częściej korzystały z Internetu. Sieć jest źródłem przydatnych informacji i wiedzy, jednak używana bez ograniczeń może stać się dość niebezpiecznym środowiskiem dla najmłodszych internautów. Różne zagrożenia, od szkodliwych programów po oszustwa, nie mówiąc już o treściach nieodpowiednich dla dzieci, mogą sprawić, że dziecko – a nawet cała rodzina – może znaleźć się w niebezpieczeństwie.

Rodziny dysponują dzisiaj coraz większą liczbą urządzeń z dostępem do Internetu. Dla dzieci oznacza to większe możliwości spędzania czasu online, a dla rodziców – coraz większe trudności w kontrolowaniu aktywności swoich pociech w sieci. Według badania przeprowadzonego przez B2B International w kwietniu 2013 roku specjalnie dla Kaspersky Lab, większość rodzin posiada dwa lub trzy komputery PC lub laptopy (średnia światowa wynosi 2,5 urządzenia na rodzinę), jeden lub dwa smartfony (średnio 1,4) oraz jeden tablet (średnio 0,7). O ile dzieci w większym lub mniejszym stopniu korzystają z tych urządzeń, rodzice z pewnością nie zawsze stosują funkcję kontroli rodzicielskiej.

Eksperci z Kaspersky Lab przeanalizowali informacje napływające z modułów kontroli rodzicielskiej wbudowanych w produkty firmy. Okazało się, że następujące potencjalnie niebezpieczne zasoby internetowe były najbardziej atrakcyjne dla dzieci w ciągu pierwszych pięciu miesięcy 2013 r.:

  • portale społecznościowe (31,26%);
  • strony pornograficzne i erotyczne (16,83%);
  • sklepy internetowe (16,65%);
  • czaty i fora (8,09%);
  • poczta internetowa (7,39%);
  • zasoby zawierające nielegalne oprogramowanie (3,77%);
  • gry (3,19%).

Inne nieodpowiednie zasoby, takie jak strony z treściami dotyczącymi broni lub narkotyków, witryny dotyczące hazardu oraz systemy płatności elektronicznych stanowiły około 0,8-2% zasobów, do których dzieci próbowały uzyskiwać dostęp.

klp_dzieci_online_maj_2013
Ogólnie, w ciągu ostatniego miesiąca (maj 2013) moduły kontroli rodzicielskiej wbudowane w oprogramowanie Kaspersky Lab zarejestrowały ponad 52 miliony prób odwiedzin portali społecznościowych oraz ponad 25 milionów prób uzyskania dostępu do stron pornograficznych przez dzieci.

Odzwierciedla to interesującą zmianę trendu: pornografia spadła na drugie miejsce i uplasowała się za portalami społecznościowymi. Ponadto, w pierwszej trójce znalazły się również sklepy internetowe. Można przypuszczać, że dzieci trafiają na te sklepy w poszukiwaniu zabawek i podobnych produktów. W tej sytuacji rodzice muszą być szczególnie ostrożni: jeżeli dzieci wiedzą, gdzie ich rodzice trzymają karty płatnicze, mogą przy ich pomocy dokonać nieplanowanych zakupów. Co więcej, dzieci mogą paść ofiarą fałszywych sklepów internetowych stworzonych przez cyberprzestępców.

Preferencje dzieci znacznie różnią się w zależności od kraju. W Stanach Zjednoczonych najpopularniejszą kategorią stron wśród tej grupy użytkowników jest „Pornografia i erotyka”, której udział wynosi 22,02%; na drugim miejscu znajdują się sklepy internetowe (19,50%), a w dalszej kolejności portale społecznościowe, które cieszą się niemal taką samą popularnością (18,88%).

Podobnie wygląda sytuacja w Wielkiej Brytanii, w której pierwsza trójka jest dokładnie taka sama jak w Stanach Zjednoczonych i obejmuje strony pornograficzne (23,27%), sklepy internetowe (19,59%) i portale społecznościowe (16,14%). Jedynym wartym wzmianki faktem jest to, że dzieci w Wielkiej Brytanii częściej szukają gier (5,94%) niż czatów i stron z forami (4,84%).

Niemieckie dzieci najczęściej spośród wszystkich szukały pornografii (25,66%). W dalszej kolejności preferują sklepy internetowe (20,68%) oraz portale społecznościowe (18,29%).

Sytuacja w Japonii różni się od pozostałych państw. Najmłodsze pokolenie w tym kraju najczęściej szuka stron z kategorii „czaty i fora” (34,25%). Najwyraźniej stanowią one substytut portali społecznościowych, które spadły na czwarte miejsce (10,59%). Ponadto, wiele popularnych japońskich zasobów internetowych jest tworzonych przy pomocy narzędzi służących do tworzenia forów i blogów. Pornografia i strony erotyczne znajdują się na drugim miejscu (23,28%), natomiast sklepy internetowe na trzecim (16,89%).

W Brazylii na prowadzeniu znajdują się portale społecznościowe (22,34%). Podobnie jak w wielu innych państwach za portalami społecznościowymi uplasowały się strony pornograficzne (18,91%) oraz sklepy internetowe (16,76%).

Warto pamiętać, że zawsze lepiej zapobiegać niż leczyć. Na tej zasadzie opiera się nasza technologia kontroli rodzicielskiej. We współczesnym świecie dostęp do każdego rodzaju informacji stał się łatwiejszy niż kiedykolwiek wcześniej. Jednocześnie osobami szczególnie podatnymi na zagrożenia są dzieci, które mają naiwne spojrzenie na świat. Dlatego też narzędzia służące do ochrony dzieci przed nieodpowiednimi treściami internetowymi powinny stać się obowiązkowe w każdej rodzinie

– powiedział Konstantin Ignatiew, menedżer grupy analityków treści internetowych, Kaspersky Lab.

W produktach firmy Kaspersky Lab funkcje kontroli rodzicielskiej są ściśle zintegrowane z najnowszymi technologiami ochrony, dzięki czemu użytkownicy otrzymują wszechstronne rozwiązanie, które umożliwia dzieciom bezpieczne korzystanie z Internetu, a jednocześnie zapobiega potencjalnym infekcjom, atakom i innym zagrożeniom online

– dodał Ignatiew.

 

Kontrola rodzicielska zawarta w produktach Kaspersky Lab jest wygodnym rozwiązaniem, ponieważ pozwala rodzicom chronić swoje dzieci przed niechcianymi treściami w taktowny i inteligentny sposób bez całkowitego blokowania dostępu do internetu. Przy użyciu prostych narzędzi rodzice mogą skonfigurować funkcje ochrony według własnych potrzeb oraz potrzeb ich dzieci. W szczególności, kontrola rodzicielska umożliwia rodzicom ograniczenie dostępu do określonych stron i programów, a także skonfigurowanie harmonogramu korzystania z komputera, tak by nie odciągał dzieci od pracy domowej czy innych ważnych zajęć.

Pełna wersja artykułu „Co dzieci robią online?” jest dostępna w serwisie SecureList.pl prowadzonym przez Kaspersky Lab.

Źródło: Kaspersky Lab

dodany: 26.03.2013 | tagi: , , ,

Informowanie o zagrożeniach na przykładzie Apple

0
Informowanie o zagrożeniach na przykładzie Apple

Czytając w ostatnim czasie artykuły na różnych portalach, czy to WebSecurity, Niebezpiecznik, czy innych, zauważyłem pewne nasilenie wiadomości dotyczących Mac OS X, Apple, iOS i tym podobnych słów kluczowych. Będąc użytkownikiem Mac’a oczywiście czytałem je z zaciekawieniem, ale zastanowiła mnie jedna kwestia, a dokładnie tematyka i częstotliwość wypowiedzi.

Śledząc od wielu lat szum wokół bezpieczeństwa systemów operacyjnych, obserwowałem pewne trendy i stereotypy: Windows – wiadomo – dziurawy, pełno wirusów i innych szkodników, a co chwila pojawiają się aktualizacje; Linux – raczej bez zagrożeń w stylu windows, ale za to bardziej narażony na ataki z sieci; Mac OS – tu czarna dziura – bez wirusów, szkodliwego oprogramowania, generalnie było stosunkowo cicho o tym systemie.

(więcej…)

dodany: 06.03.2013 | tagi: , ,

Zagrożenia mobilne na Androida rozwijają się i sprzyjają szpiegostwu

0

To, że eksperci z Kaspersky Lab nie wykryli dotychczas szkodliwego oprogramowania, które wykorzystuje błędy w zabezpieczeniach Androida w celu przeprowadzania ataków w trakcie przeglądania stron WWW, może wydawać się pozytywnym faktem, jednak tylko na pierwszy rzut oka. Ponura rzeczywistość jest taka, że użytkownicy aktywnie szukają oprogramowania w podejrzanych źródłach i nie stosują żadnych środków ochrony podczas uruchamiania nieznanych aplikacji – wszystko to ułatwia cyberprzestępcom infekowanie smartfonów i tabletów.

Dopełnieniem tego jest nieustanne pojawianie się szkodliwych aplikacji w oficjalnym sklepie Google Play oraz pierwszy zarejestrowany przypadek pojawienia się programu o szkodliwym zachowaniu w oficjalnym sklepie Apple’a – App Store. Te główne trendy krajobrazu zagrożeń mobilnych zostały omówione przez Denisa Maslennikowa, starszego analityka szkodliwego oprogramowania, Kaspersky Lab, w jego najnowszym raporcie pt. „Ewolucja mobilnego szkodliwego oprogramowania”.

Główne prognozy Kaspersky Lab dotyczące zagrożeń mobilnych na 2012 rok okazały się całkowicie trafne: cyberprzestępcy skupili uwagę na bardzo popularnej platformie Android, a liczba tworzonych dla niej zagrożeń nadal rosła w szybkim tempie. W styczniu 2012 roku Kaspersky Lab posiadał w swojej bazie niecałe 6 000 unikatowych próbek szkodliwego oprogramowania dla Androida, jednak pod koniec roku liczba ta wynosiła już ponad 43 000. Celem ponad 99% nowych zagrożeń wykrytych w 2012 roku były smartfony i tablety oparte na Androidzie, natomiast 1% stanowiły zagrożenia dla urządzeń działających pod kontrolą systemu Symbian i BlackBerry oraz obsługujących mobilną wersję Javy.

Najbardziej rozpowszechnione zagrożenia dla Androida można podzielić na trzy główne grupy: trojany SMS kradnące pieniądze poprzez wysyłanie wiadomości tekstowych na numery o podwyższonej opłacie, oprogramowanie adware wyświetlające reklamy oraz exploity tworzone w celu uzyskania dostępu na poziomie administracyjnym, co daje pełny dostęp do urządzenia i przechowywanych na nim danych. Kolejnym istotnym członkiem rodziny szkodliwego oprogramowania dla Androida był nowy mobilny botnet o nazwie Foncy, który pozwalał cyberprzestępcom przejmować kontrolę nad smartfonami i tabletami. Wprawdzie osoby podejrzane o stworzenie tego botnetu zostały aresztowane przez francuską policję, jednak zanim to nastąpiło, na swoim procederze mogły zarobić ponad 100 000 euro.

Mimo niewielkiej liczby nowych szkodliwych aplikacji dla smartfonów z systemem Symbian i BlackBerry niektóre z nich wyróżniają się tym, że ich celem są konta bankowe ofiar. W 2012 roku eksperci z Kaspersky Lab zidentyfikowali nowe wersje trojanów, takich jak Zeus-in-the-Mobile oraz SpyEye-in-the-Mobile, które połączyły siły ze swoimi odpowiednikami dla tradycyjnych systemów operacyjnych w celu przejęcia kontroli nad kontami bankowymi online użytkowników. W tym konkretnym przypadku mobilny szkodliwy program jest wykorzystywany do kradzieży wiadomości SMS z banku służących do autoryzacji transakcji przy użyciu kodów jednorazowych. Taki szkodnik ukrywa również wiadomości z banku przed użytkownikami, którzy nie podejrzewają, że coś jest nie w porządku, dopóki nie sprawdzą kont bankowych.

Urządzenia mobilne stały się obecnie celem ataków ukierunkowanych i cyberszpiegostwa, podobnie jak tradycyjne komputery. Przykładem cyberprzestępczej aktywności jest moduł o nazwie FinSpy, opracowany przez brytyjską firmę Gamma International w celu kontrowersyjnej działalności określanej jako „legalna inwigilacja”. Innym przypadkiem jest szeroko rozpowszechniona kampania szpiegowska Czerwony Październik wykryta przez Kaspersky Lab – niektóre z modułów wykorzystywanych przez atakujących zostały specjalnie opracowane z myślą o kradzieży danych z telefonów mobilnych, takich jak iPhone, BlackBerry czy smartfony Nokii. Ponadto, dostępne są dowody (nazwy domen, klucze rejestru itd.) wskazujące na istnienie modułów Czerwonego Października atakujących urządzenia mobilne z systemem Android.

Denis Maslennikow, starszy analityk szkodliwego oprogramowania z Kaspersky Lab, powiedział: „Cyberprzestępcy poważnie traktują urządzenia mobilne, ponieważ obecnie zawierają one jeszcze więcej prywatnych danych niż tradycyjne komputery. W 2012 roku odnotowaliśmy tysiące nowych szkodliwych programów stworzonych w celu kradzieży informacji, pobierania pieniędzy z kont mobilnych i bankowych oraz szpiegowania użytkowników. Niestety, platforma Android już teraz stała się dość niebezpiecznym środowiskiem, które pilnie potrzebuje ochrony. Perspektywy dla biznesu również są dość ponure. Ukierunkowane kampanie cyberszpiegowskie, w których głównym celem są dane mobilne, wraz z problemem wykorzystywania przez pracowników własnych urządzeń w celu uzyskania dostępu do danych firmowych – to dowód na to, że firmy muszą wdrożyć skuteczny system zarządzania urządzeniami mobilnymi”.

Pełny raport pt. „Ewolucja mobilnego szkodliwego oprogramowania: 2012” jest dostępny w Encyklopedii Wirusów VirusList.pl

dodany: 18.12.2012 | tagi: , ,

Rok 2012 w liczbach – Oracle „wygrało”

1

Kaspersky Lab opublikował swój coroczny raport Kaspersky Security Bulletin obejmujący statystyki dotyczące szkodliwego oprogramowania i cyberzagrożeń dla 2012 roku. Łącznie, w 2012 roku, produkty firmy Kaspersky Lab wykryły i zablokowały ponad 1,5 miliarda ataków sieciowych oraz ponad 3 miliardy zainfekowanych plików.

Obecnie Kaspersky Lab wykrywa i blokuje ponad 200 000 nowych szkodliwych programów każdego dnia, co stanowi znaczący wzrost w porównaniu z pierwszą połową 2012 roku – wówczas eksperci analizowali codziennie średnio 125 000 szkodliwych programów.

Skrót najważniejszych faktów

  • W 2012 roku produkty firmy Kaspersky Lab zablokowały ponad 1,5 miliarda ataków sieciowych – 1,7 razy więcej niż w 2011 roku.
  • Kaspersky Lab skutecznie zablokował ponad 3 miliardy lokalnych infekcji na komputerach użytkowników w 2012 roku. Łącznie w ramach tych incydentów wykryto 2,7 miliona unikatowych modyfikacji szkodliwego oprogramowania i potencjalnie niechcianych programów próbujących uruchomić się na komputerach użytkowników.
  • W analizowanym okresie, 99% wszystkich mobilnych szkodliwych programów wykrytych przez Kaspersky Lab, było stworzonych z myślą o platformie Android. Kaspersky Lab zidentyfikował ponad 35 000 szkodliwych programów dla Androida w tym roku – około sześć razy więcej niż w 2011 roku.
  • Ilość szkodliwego oprogramowania dla systemu Mac OS X nadal rośnie – świadczy o tym fakt, że eksperci z Kaspersky Lab stworzyli w tym roku o 30% więcej sygnatur służących do wykrywania różnych trojanów dla komputerów Mac w stosunku do 2011 roku.
  • Java była najczęściej wykorzystywaną przez cyberprzestępców dziurawą aplikacją w 2012 roku. Java odpowiadała za 50% wszystkich wykrytych incydentów, w których wykorzystywane były luki przy użyciu exploitów. Adobe Reader znalazł się na drugim miejscu i odpowiadał za 28% wszystkich incydentów.
  • Pięć państw, w których przechowuje się najwięcej szkodliwego oprogramowania, to: Stany Zjednoczone, Rosja, Holandia, Niemcy oraz Wielka Brytania.
  • Pięć państw o największej częstotliwości ataków sieciowych to: Rosja, Tadżykistan, Azerbejdżan, Armenia, Kazachstan.
  • Pięć państw, w których zainfekowane pliki były uruchamiane najczęściej: Bangladesz, Sudan, Malawi, Tanzania, Ruanda.
  • Pięć państw o najniższym współczynniku infekcji: Dania, Japonia, Finlandia, Szwecja, Republika Czeska.

Przegląd zagrożeń w 2012 roku

Jedno z najważniejszych doniesień na początku 2012 roku dotyczyło wykrycia Flashbacka, botnetu złożonego z 700 000 zainfekowanych komputerów działających pod kontrolą systemu Mac OS X firmy Apple. Ta ogromna epidemia została spowodowana przez nowy wariant szkodliwego oprogramowania o nazwie Flashfake. Incydent ten położył kres postrzegania platformy Mac jako odpornej na ataki. Oprócz infekcji szkodliwymi programami komputery z systemem Mac OS X padały również ofiarą ataków ukierunkowanych. Wynikało to głównie z tego, że produkty firmy Apple są popularne wśród wielu wpływowych polityków i znanych biznesmenów, a informacje przechowywane na urządzeniach posiadanych przez te osoby stanowią przedmiot zainteresowania pewnej kategorii cyberprzestępców. Łącznie, w 2012 roku, eksperci z Kaspersky Lab stworzyli o 30% więcej sygnatur służących do wykrywania różnych trojanów dla komputerów Mac niż w 2011 roku.

Kolejnym kluczowym trendem 2012 roku był ciągły i szybki wzrost ilości szkodliwego oprogramowania dla Androida. Platforma Android ugruntowała swoją pozycję najpopularniejszego mobilnego celu cyberprzestępców. Chociaż nadal rozwijane są szkodliwe programy dla innych platform mobilnych, takich jak Symbian, Blackberry czy J2ME, 99% wykrytych ostatnio szkodliwych programów atakowało Androida. Mimo podjętych przez Google prób wprowadzenia własnej technologii antywirusowej (Google Bouncer) szkodliwe aplikacje nadal pojawiają się w oficjalnym sklepie Google Play. W 2012 roku odnotowano również pierwszy przypadek kontrowersyjnej aplikacji w Apple App Store, która gromadziła dane z książki adresowej i wykorzystywała je do wysyłania spamu. Podobnie jak tradycyjne komputery PC, urządzenia mobilne są obecnie celem głośnych operacji cyberprzestępczych, łącznie z atakami ukierunkowanymi i tworzeniem botnetów mobilnych.

W 2012 roku produkty firmy Kaspersky Lab każdego dnia blokowały średnio ponad 4 miliony ataków wykorzystujących przeglądarki, a całkowita liczba ataków sieciowych w całym roku przekroczyła 1,5 miliarda. Najczęściej stosowaną techniką przeprowadzania ataków online na użytkowników jest wykorzystywanie luk w zabezpieczeniach programów i aplikacji. W ciągu roku eksperci z Kaspersky Lab zarejestrowali zarówno masowe, jak i ukierunkowane ataki wykorzystujące dziurawe oprogramowanie, przy czym najczęstszym celem była Java (50% ataków). Na drugim miejscu znalazł się Adobe Reader (28%), natomiast odtwarzacz Adobe Flash (jedynie 2% udział) uplasował się na czwartej pozycji dzięki efektywnemu systemowi automatycznych aktualizacji, który zapewnia szybkie łatanie dziur w zabezpieczeniach. Ponadto niektóre exploity aktywnie wykorzystywały starsze luki, które nadal istnieją w różnych systemach operacyjnych Windows. Jednym z powodów jest to, że starsze wersje systemu Microsoftu nadal są aktywnie używane. Na przykład, udział komputerów z systemem Windows XP w 2012 roku wynosił 44%. Dla porównania w 2011 roku było to 63% – a więc nie można mówić o dużym spadku.

Aplikacje z lukami wykorzystywanymi do ataków w 2012 r.

Oprogramowanie firmy Kaspersky Lab wykryło i zablokowało na lokalnych dyskach twardych i pamięciach zewnętrznych ponad trzy miliardy incydentów związanych ze szkodliwym oprogramowaniem. Łącznie, w ramach tych incydentów wykryto 2,7 miliona unikatowych modyfikacji szkodliwego oprogramowania i potencjalnie niechcianych programów próbujących uruchomić się na komputerach użytkowników. Większość lokalnych infekcji została zablokowana przy użyciu technologii heurystycznej firmy Kaspersky Lab opartej na analizie zachowania aplikacji w systemie operacyjnym. Warto zauważyć, że na liście najczęściej blokowanego szkodliwego oprogramowania nadal znajdują się różne wersje istniejących od dawna robaków Kido (Conficker) i Sality. Ogólnie, liczba nowych szkodliwych aplikacji szybko wzrosła: w pierwszej połowie 2012 roku Kaspersky Lab każdego dnia odnotowywał średnio 125 000 nowych szkodliwych programów. Pod koniec roku liczba ta zwiększyła się do 200 000.

Serwery zlokalizowane w Stanach Zjednoczonych były najczęściej wykorzystywane w celu przechowywania i dostarczania szkodliwych obiektów (25,5% wszystkich incydentów). Na drugim miejscu znajduje się Rosja (19,6%), za którą uplasowały się takie kraje jak Holandia, Niemcy i Wielka Brytania. Jest to istotna zmiana w porównaniu z poprzednimi latami: w 2010 roku większość szkodliwego oprogramowania była przechowywana w Chinach. Zmiany przepisów dotyczących rejestracji domen i inne regulacje wprowadzone przez władze chińskie spowodowały szybki spadek liczby szkodliwych hostów pochodzących z tego kraju. Z kolei Stany Zjednoczone, Rosja i inne państwa europejskie odnotowały znaczący wzrost liczby szkodliwych stron hostingowych, ponieważ cyberprzestępcy, oprócz rejestrowania niebezpiecznych stron internetowych, przeprowadzają ataki hakerskie na wiele legalnych zasobów online.

Na podstawie liczby zablokowanych ataków sieciowych i lokalnych szkodliwych plików eksperci z Kaspersky Lab oszacowali „poziom ryzyka” dla różnych państw. W czołówce rankingu państw pod względem liczby ataków sieciowych znajduje się Rosja i byłe republiki Związku Radzieckiego. Grupa „wysokiego ryzyka” liczy 31 państw (łącznie z Wielką Brytanią, Australią i Kanadą). W 2012 roku w państwach tych ofiarą ataków online padło co najmniej 41% użytkowników. Bangladesz, Sudan, Malawi, Tanzania i Rwanda tworzą piątkę państw, w których lokalna infekcja szkodliwym oprogramowaniem dotyka użytkowników najczęściej. 7 państw zostało przydzielonych do grupy „maksymalnego ryzyka”, gdzie 75% lub więcej użytkowników zostało co najmniej raz zaatakowanych przy użyciu szkodliwego pliku. 41% państw znalazło się w grupie „wysokiego ryzyka” (56-75% zaatakowanych użytkowników), w tym Indonezja, Etiopia oraz Kenia. Z kolei najbezpieczniejszym państwem okazała się Dania, która posiadała najniższy współczynnik zainfekowanych komputerów (15%). Wśród innych państw o najniższych współczynnikach infekcji znalazły się: Japonia, Finlandia, Szwecja oraz Republika Czeska.

Rok 2012 pokazał, że cyberprzestępcy są wyraźnie zorientowani na kradzież danych ze wszystkich urządzeń wykorzystywanych przez użytkowników indywidualnych i firmy, niezależnie czy są to komputery PC, Mac, smartfony czy tablety. Jest to jeden z najistotniejszych trendów 2012 roku

– podsumowuje Costin Raiu, dyrektor Globalnego Zespołu ds. Badań i Analiz Kaspersky Lab.

Pełny raport podsumowujący ewolucję zagrożeń internetowych w 2012 roku jest dostępny w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab. Warto również zajrzeć do artykułu poświęconego prognozom na rok 2013.

dodany: 13.11.2012 | tagi: , ,

Internet – zagrożenia

0
Internet – zagrożenia

Korzystanie z Internetu w dzisiejszych czasach stało się codziennością – jest podstawowym medium wykorzystywanym w poszukiwaniu wiadomości, wiedzy, komunikacji, dokonywania zakupów czy też dokonywanie transakcji bankowych. Dlatego też każdy korzystając z jego możliwości powinien czuć się bezpiecznie. Świadomość zagrożeń i odpowiedzialne zachowanie często minimalizuje ryzyko. (więcej…)

dodany: 01.10.2012 | tagi: , ,

95% smarfonów i tabletów pozostaje niezabezpieczonych

0

Według nowego raportu Juniper Research, zatytułowanego „Strategie Mobilnego Bezpieczeństwa: Zagrożenia, Rozwiązania i Prognozy Rynkowe 2012-2017„, tylko 5 % smartfonów i tabletów na całym świecie ma zainstalowane oprogramowanie zapewniające bezpieczeństwo.

Raport przewiduje, że zarówno użytkownicy korporacyjni, jak i osoby fizyczne zaczną uznawać konieczność zabezpieczenia swoich danych i popyt na produkty zabezpieczające urządzenia mobilne wzrośnie w ciągu najbliższych 5 lat do punktu, gdzie 1 na 5 urządzeń mobilnych będzie chronione przez system zabezpieczeń innej firmy

– napisał Dusan Belic z intomobile.

Według Tech2, wśród innych głównych ustaleń w sprawozdaniu można przeczytać, że liczba chronionych urządzeń konsumenckich dogoni liczbę chronionych urządzeń korporacyjnych do 2015, napędzanych przez trendy BOYD (Bring Your Own Device Trends). Warto dodać, że liczba smattfonów i tabletów używanych przez pracowników korporacyjnych dojdzie do niemal 350 milionów w 2014 roku.

Jest także szansa dla niektórych zainteresowanych stron. Jako, że wzrasta zagrożenie bezpieczeństwa i użytkownicy stają się bardziej świadomi tych problemów, od teraz do 2017 operatorzy i producenci muszą rozpoznać potencjalną wartość, która może być osiągnięta przez integrację kluczowych funkcji bezpieczeństwa, takich jak  śledzenie urządzeń czy „zamknij i wymaż” (lock and wipe).

Wiązanie aplikacji mobilnych zabezpieczeń wraz z innymi usługami zarządzania nie tylko zapewni przyrost przychodów dla usługodawców, ale także pomoże im zagwarantować lepszą satysfakcję klientom – napisał w oświadczeniu autor raportu Nitin Bhas.

dodany: 25.07.2012 | tagi: , ,

Dwuletni trojan zaatakował japoński rząd

0

Japoński rząd odkrył zaawansowany atak trojana, który mógł działać niewykryty przez ponad dwa lata i zbierać poufne dane.

Minister Finansów powiedział lokalnemu serwisowi wiadomości, że pierwsza infekcja pojawiła się w styczniu 2010, a ostatnia w listopadzie 2011, po czym ataków nagle zaniechano.

Groźny trojan odkryty został dopiero w ostatnich tygodniach, podczas przeprowadzania audytu bezpieczeństwa ministerialnego systemu IT. Według raportu, na 2000 maszyn aż 123 były zainfekowane. Minister Katsuya Okada czeka na kolejny raport – chce dowiedzieć się jak dokładnie zostały zaatakowane komputery. Kolejnym krokiem będzie wymiana dysków na wszystkich dotkniętych problemem komputerach.

dodany: 24.07.2012 | tagi: , , , ,

Złośliwe oprogramowanie, przeznaczone dla Windowsa, dostało się do App Store systemu iOS Apple’a

27

24 lipca 2012 r. Internet obiegła wiadomość, że złośliwe oprogramowanie, mające szkodzić Windowsowi, dostało się do App Store systemu iOS Apple’a. Według obserwatorów, złośliwe oprogramowanie nie jest groźne dla systemów iOS czy MacOS, może jednak dotknąć użytkowników systemu Windows, którzy zarządzają swoimi aplikacjami na kontach iTunes.

Robak przeznaczony dla Windowsa, został odnaleziony w aplikacji dystrybuowanej przez Apple’owy App Store dla systemu iOS.

Użytkownik forum dyskusyjnego Apple’a, zamieścił post, w którym zawarł informację, że w pobranej, darmowej aplikacji „Instaquotes Quotes Cards for Instagram”, program antywirusowy ClamXav wskazał plik „Worm.VB-900”, jako zawierający robaka.

Na pierwszy rzut oka mogło wydawać się, że to fałszywy alarm, ale po dalszej analizie okazało się, że robak jest zagnieżdżony w pobranym oprogramowaniu.

Aplikacje App Store są rozpowszechniane w formacie pliku .ipa. Podobnie do aplikacji systemu OS X, aplikacja iOS zawiera pliki wykonywalne i pozostałe zasoby, wymagane do uruchomienia ich na platformie iOS.

Topher Kessler, autor tekstu „Windows malware slips into Apple’s iOS App Store”, który opublikował na reviews.cnet.com, napisał:

„Aby sprawdzić autentyczność postu, pobrałem omawianą aplikację z iTunes i poddałem ją skanowaniu przy użyciu darmowego Symantec’s iAntivirus. Okazało się, że aplikacja zawiera dwa wykonywalne pliki platformy Windows, które są oznaczone jako złośliwe oprogramowanie:

instaquotes.ipa/Payload/Instaquotes.app/FBDialog.bundle/FBDialog.bundle.exe

instaquotes.ipa/Payload/Instaquotes.app/FBDialog.bundle/images/images.exe

Ponieważ plik .ipa jest zarchiwizowany, mogłem wypakować obydwa pliki przy użyciu managera Pacifist, aby następnie poddać je dokładniejszemu skanowaniu. Tuż po rozpakowaniu, programy wykrywające złośliwe oprogramowanie (np. Sophos), które dotychczas nie zauważyły robaka, zgłosiły obecność złośliwego oprogramowania natychmiast, określając je jako „Mal/CoiDung-a”. Okazał się nim worm napisany w visual basic’u, który instaluje pliki w systemie plików Windows a następnie modyfikuje rejestr, aby uruchomić złośliwe oprogramowanie po restarcie systemu”.

Autor następnie skopiował pliki robaków na wirtualną maszynę Windows z zainstalowaną najnowszą wersją Microsoft Security Essentials. W rezultacie zostały one natychmiast wykryte i usunięte z systemu.

Robak, o którym mowa, został po raz pierwszy wykryty w sierpniu 2009 – można więc powiedzieć, że jest dość stary, wiec jest z łatwością rozpoznawany przez większość programów do zwalczania złośliwego oprogramowania. Lepiej jednak, do momentu wyjaśnienia całej sytuacji, nie pobierać aplikacji „Instaquotes”.

To nie pierwszy taki przypadek, kiedy do App Store dostało się złośliwe oprogramowanie. Wcześniej, w tym roku, Kaspersky Lab odkrył aplikację „Find & Call”, która była złośliwym oprogramowaniem zbierającym dane. Apple pozbył się trojana skutecznie i miejmy nadzieję, że zrobi to samo z robakiem, o którym pisze Kessler.

Po jego artykule, Apple usunął aplikację „Instaquotes” z iOS App Store. Nie jest już dostępna na iTunes i nie można jej pobrać bezpośrednio na urządzenia wyposażone w iOS.

dodany: 24.07.2012 | tagi: , , ,

Lista znaczących zagrożeń dla Unii Europejskiej 2012

0

29 czerwca 2012 r. Tim Rains z Microsoft opublikował na blogs.technet.com 3. część raportu dotyczącego najczęstszych zagrożeń dla bezpieczeństwa sieciowego w Unii Europejskiej.

W 1. i 2. części skupił się na wskazaniu tych miejsc, które zanotowały najwyższy wskaźnik ataków złośliwego oprogramowania i/lub największy wzrost liczby infekcji w drugiej połowie 2011 r.

W 3. części skupił się na tych krajach/regionach UE, które notują najniższy wskaźnik liczby infekcji złośliwym oprogramowaniem. Podzielił się w nim także spostrzeżeniami, które mogą ustrzec inne regiony UE przed zagrożeniami ze strony złośliwych programów.

(więcej…)