Home / Informacje / Polska i Świat / Co nas zaatakuje w 2010 roku
fot. Małgorzata Bejgier
(fot. Małgorzata Bejgier)

Co nas zaatakuje w 2010 roku

W 2010 roku wzrośnie liczba fałszywych antywirusów, botów i trojanów bankowych, a cyberprzestępcy będą doskonalić umiejętności w zakresie inżynierii społecznej. Zwiększy się ilość złośliwego oprogramowania atakującego systemy Windows 7 i Mac, a termin “cyberwojna” upowszechni się wraz ze wzrostem liczby internetowych ataków o podłożu politycznym – prognozują specjaliści z PandaLabs.

Ilość złośliwego oprogramowania w obiegu będzie wciąż gwałtownie rosła. Większa szybkość, jaką zapewniają technologie oparte na modelu Cloud Computing wymusi na twórcach złośliwego oprogramowania konieczność generowania jeszcze większej liczby zagrożeń w celu uniknięcia wykrycia i neutralizacji. Złośliwe oprogramowanie będzie nadal tworzone niemal wyłącznie z myślą o korzyściach finansowych, możemy więc spodziewać się wielu nowych fałszywych antywirusów (programów typu rogueware), botów i trojanów bankowych.

Inżyniera społeczna

Cyberprzestępcy będą nadal koncentrować się na stosowaniu technik inżynierii społecznej do infekowania komputerów, w szczególności poprzez wyszukiwarki i serwisy społecznościowe oraz ataki ze stron internetowych.

W związku z nadchodzącymi mistrzostwami świata w piłce nożnej w RPA możemy spodziewać się znacznych ilości złośliwego oprogramowania związanego z tym wydarzeniem: ofert sprzedaży fałszywych biletów, spamu, itp. Wszelkie wiadomości dotyczące aktualności i ważnych wydarzeń takich jak to, warto traktować z ostrożnością.

W przypadku serwisów społecznościowych, już teraz mamy wiele przykładów robaków i trojanów atakujących Twitter, Facebook itp. Platformy tego typu będą przyciągać coraz więcej twórców złośliwego oprogramowania.

Windows 7

Windows 7 będzie miał ogromny wpływ na rozwój złośliwego oprogramowania – jeśli Vista spowodowała pewne poruszenie, Windows 7 wywoła prawdziwe zamieszanie. Jedną z głównych przyczyn jest powszechna akceptacja dla tej wersji systemu operacyjnego, a ponieważ praktycznie wszystkie nowe komputery są wyposażone w Windows 7 64-bit, przestępcy będą pracowicie dostosowywać złośliwe oprogramowanie do nowego środowiska.

Telefony komórkowe

Czy 2010 będzie rokiem złośliwego oprogramowania dla telefonów komórkowych? Część firm oferujących zabezpieczenia ostrzega od jakiegoś czasu, że wkrótce problem złośliwego oprogramowania zacznie w takim samym stopniu dotyczyć telefonów komórkowych co komputerów. Nie chcemy ich rozczarowywać, ale 2010 nie będzie rokiem złośliwego oprogramowania dla telefonów komórkowych – zapewniają specjaliści Panda Labs.

Pecety stanowią jednorodną platformę, a 90 proc. komputerów na świecie wykorzystuje system Windows i procesory Intel, co oznacza, że każdy nowy trojan, robak itp. może potencjalnie atakować 90 proc. komputerów na świecie. Środowisko telefonów komórkowych jest znacznie bardziej zróżnicowane, a liczni producenci wykorzystują różnorodne urządzenia i systemy operacyjne.

Zdarza się, że aplikacje nie są kompatybilne nawet z różnymi wersjami tego samego systemu operacyjnego. Jest więc mało prawdopodobne, by w 2010 r. doszło do masowych ataków złośliwego oprogramowania na telefony komórkowe. W każdym razie, w świecie telefonii komórkowej zajdzie w przyszłym roku wiele zmian wraz z pojawieniem się większej liczby telefonów typu smartphone oferujących praktycznie te same funkcje co pecety. Wielkie znaczenie będą też miały: wprowadzenie Google Phone, pierwszego telefonu sprzedawanego bezpośrednio przez Google bez przypisywania użytkowników do konkretnych operatorów; rosnąca popularność systemu Android czy sukces iPhone.

 

Autor: Źródło: INTERIA.PL/informacje prasowe

Like
Like Love Haha Wow Sad Angry

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

X

Kontynuując przeglądanie strony, wyrażasz zgodę na używanie przez nas plików cookies. więcej informcji

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close