Odpowiedz

2013 według F-Secure: zgniłe jabłka, małe internety i narzędzia dla hakerów

 
Portator
Redaktor

Liczba postów: 10.980
Post: #1
Information 

2013 według F-Secure: zgniłe jabłka, małe internety i narzędzia dla hakerów


Co czeka nas w przyszłym roku? Chyba możemy liczyć na pomysłowość i wyobraźnię cyberprzestępców...
2013 według F-Secure: zgniłe jabłka, małe internety i narzędzia dla hakerów
W Dubaju trwa właśnie Światowa Konferencja Międzynarodowej Telekomunikacji (World Conference on International Telecommunications), które może zmienić oblicze internetu, jaki jest nam znany. - Wskutek podjętych tam decyzji Internet może zamienić się w zbiór wielu mniejszych sieci. Możliwa jest także zmiana zasad jego finansowania. Wielcy dostawcy treści w rodzaju Facebooka, Google czy YouTube mogą zostać zmuszeni do płacenia podatków od udostępnianych materiałów - zauważa Sean Sullivan, Doradca ds. Bezpieczeństwa w F-Secure.

W spotkaniu, zorganizowanym przez Międzynarodowy Związek Telekomunikacyjny, biorą udział regulatorzy reprezentujący rządy państw z całego świata. Jednak nie wszyscy

zainteresowani są zachowaniem wolności w sieci. Pojawiają się obawy, że niektóre z nich chciałyby przejąć kontrolę nad internetem. W imię poprawy bezpieczeństwa korzystania z sieci proponowane są rozwiązania, które mogą zagrozić anonimowości w sieci.

Jak zauważa Mikko Hypponen, szef laboratorium F-Secure, z poprzednich doniesień na temat złośliwego oprogramowania, takiego jak choćby Stuxnet, Flame i Gauss, wynika, że cybernetyczny wyścig trwa w najlepsze. Opinia publiczna nie dowiaduje się o wszystkich tajnych operacjach informatycznych. Można się spodziewać, że rządy będą coraz częściej angażować się w taką działalność. W przyszłym roku powinny pojawić się nowe przecieki, które będą to potwierdzać, a ofiarą cyberataków padną nowe kraje.

Android znacząco umocnił swoją pozycję, rozszerzając zakres obsługiwanych urządzeń z telefonów na tablety czy telewizory. Zdaniem Seana Sullivana z F-Secure, im bardziej staje się on wszechobecny, tym łatwiej napisać dla niego złośliwe oprogramowanie. To z kolei powoduje, że cyberprzestępcy mają większe możliwości "biznesowego" wykorzystania wirusów. Nastąpi zatem komercjalizacja złośliwych aplikacji dla urządzeń mobilnych, a przestępcy będą tworzyć i sprzedawać zestawy narzędzi przeznaczone dla złodziei, którzy nie są hakerami.

W 2011 roku pojawiła się złośliwa aplikacja MacDefender, a rok później komputery Apple zostały zaatakowane przez trojana Flashback, wykorzystującego luki w zabezpieczeniach Java. Specjaliści F-Secure przewidują, że w 2013 roku będziemy świadkami następnej epidemii złośliwego oprogramowania, które może wyrządzić szkody w środowisku użytkowników komputerów Mac.

- Twórca Flashbacka pozostaje nadal na wolności, a plotka głosi, że pracuje nad czymś nowym - mówi Sean Sullivan. - I chociaż system Mac OS został udoskonalony pod względem bezpieczeństwa, pewna część użytkowników Maców wciąż uważa, że zagrożenia ich nie dotyczą. W konsekwencji mogą stać się łatwym celem w przypadku wybuchu nowej epidemii złośliwego oprogramowania.

Modele telewizorów znane pod nazwą Smart TV są doskonałym celem ataków: połączone z internetem, dysponują mocą obliczeniową i zazwyczaj nie posiadają zabezpieczeń. Dodatkowo wiele tego rodzaju urządzeń jest bezpośrednio podłączonych do sieci - w odróżnieniu od komputerów domowych, telewizory nowej generacji nie dysponują buforem w postaci routera, który blokuje niechciane transmisje danych. Co więcej, użytkownicy często nie zmieniają fabrycznie przypisanej nazwy użytkownika i hasła służących do administrowania siecią, przez co ułatwiają dostęp hakerom.
2013 według F-Secure: zgniłe jabłka, małe internety i narzędzia dla hakerów
- Hakerzy mogą bez problemów wyszukać inteligentne telewizory w Internecie - ostrzega Sean Sullivan z F-Secure - Po znalezieniu urządzenia, wpisują tylko domyślną nazwę użytkownika i hasło, przejmując kontrolę nad telewizorem. W 2012 roku pojawił się LightAidra, odmiana złośliwego oprogramowania atakująca dekodery STB. W przyszłym roku możemy spodziewać się wykorzystywania inteligentnych telewizorów do generowania tzw. fałszywych kliknięć, "wydobywania" Bitmonet oraz przeprowadzania ataków DDoS.

W 2013 roku na popularności zyskać może oprogramowanie monitorujące aktywność internetową. Nie chodzi tu tylko o aplikacje kontroli rodzicielskiej. Już teraz obserwujemy rozwój programów służących do śledzenia internetowych poczynań dzieci, na przykład ich zachowania na

Facebooku. - Oczywiście ten rodzaj oprogramowania można wykorzystać do szpiegowania każdej osoby, nie tylko dzieci - zwraca uwagę Sean Sullivan. - Im więcej mamy smartfonów, tym więcej ludzi będzie interesować się tego rodzaju aplikacjami, dzięki którym będą mogli dowiedzieć się, na przykład, co porabia ich były partner bądź partnerka - dodaje.

Tak modne teraz tablety i e-czytniki są coraz częściej używane w zamkniętych ekosystemach, takich jak iTunes w przypadku iPadów czy Amazon, w którym funkcjonują czytniki Kindle. Obserwując coraz niższe ceny Kindle, eksperci F-Secure przewidują, że w przyszłym roku niektórzy klienci firm takich jak Amazon czy Barnes & Noble będą mogli otrzymać bezpłatnie e-czytnik lub tablet. Zamknięte systemy są bardziej bezpieczne, ale ich użytkownicy muszą mieć pewność, że dostawcy będą chronić ich prywatność.

Źródło: F-Secure
Fot.: Dreamstime

[Obrazek: 2089620800_1406976151.png]
Windows ❼ Forum

12.12.2012 16:58

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz

Podobne wątki
Wątek: Autor Odpowiedzi: Wyświetleń: Ostatni post
News Nie płać okupu! Są już narzędzia do odzyskania plików zaszyfrowanych m.in. TeslaCrypt Portator 0 1.177 02.07.2016 05:18
Ostatni post: Portator
News Według Rady UE Google nie jest wyszukiwarką Portator 2 1.123 12.04.2016 12:43
Ostatni post: izaw
News Ataki na Wi-Fi: zabezpieczmy się ofensywnie, metodami hakerów Portator 0 873 18.12.2015 06:39
Ostatni post: Portator
News Rozwój według Mozilli: Firefoksowi ubędzie mało popularnych funkcji Portator 0 724 10.11.2015 06:19
Ostatni post: Portator
News Microsoft wierzy w Rejestr i uważa, że narzędzia takie jak CCleaner są zbędne Portator 0 815 20.10.2015 05:13
Ostatni post: Portator
News Nie możesz zainstalować Windows 10? Skorzystaj z tego narzędzia Portator 0 883 31.07.2015 05:11
Ostatni post: Portator
« Starszy wątek | Nowszy wątek »

Temat został oceniony na 0 w skali 1-5 gwiazdek.
Zebrano 1 głosów.