Z danych zawartych w kwartalnym raporcie opracowanym przez PandaLabs - laboratorium Panda Security, które specjalizuje się w analizie i wykrywaniu złośliwego oprogramowania - adware w pierwszych trzech miesiącach 2008 roku zainfekowało najwięcej komputerów. Tego typu złośliwe kody stanowiły 28,58% wszystkich wykrytych infekcji. "Gdy odwiedzamy witryny www, adware powoduje wyświetlanie reklam, które są nie tylko irytujące, ale mogą także zagrażać bezpieczeństwu komputera lub wpływać na obniżenie wydajności" - ostrzega Maciej Sobianek, specjalista ds. bezpieczeństwa Panda Security.
Na drugim miejscu wśród najczęściej wykrywanych zagrożeń znalazły się trojany odpowiedzialne za 25,46%, a na trzecim robaki, które były winne prawie co dziesiątej infekcji.
W pierwszym kwartale 2008 roku pojawiło się najwięcej nowych odmian trojanów - 62,16%. Maciej Sobianek wyjaśnia, że tak duża ilość wprowadzanych do obiegu nowych kodów tego typu świadczy o tym, że cyberprzestępcy są coraz bardziej zainteresowani tworzeniem nowych odmian trojanów. To z kolei sprawia, że wykrywanie zagrożeń jest coraz trudniejsze. Systemy zabezpieczeń nie są w stanie przeprowadzać aktualizacji tak szybko jak to konieczne, skutkiem czego użytkownicy komputerów nie zawsze są odpowiednio chronieni.
Drugą lokatę w zestawieniu dotyczącym ilości wykrywanych nowych odmian zajęło oprogramowanie adware (20,34%), a trzecią robaki (8,87%).
Na pierwszym miejscu wśród najaktywniejszych złośliwych kodów znalazł się Comet - oprogramowanie adware. Drugie miejsce zajął NaviPromo (także adware), a trzecie robak Bagle.HX, którego stworzono przede wszystkim do rozprzestrzeniania i infekowania możliwie największej liczby komputerów.
Raport PandaLabs dotyczący tendencji i najczęściej wykrywanych w pierwszym kwartale 2008 roku zagrożeń zawiera odrębny rozdział poświęcony złośliwym kodom, które infekowały telefony komórkowe: smartfony, iPhone'y, itd. Z danych laboratorium Panda Security wynika, że głównymi zagrożeniami dla tego rodzaju urządzeń były robaki, trojany i oprogramowanie szpiegujące (spyphone). "Sposób działania i funkcje mobilnych zagrożeń są podobne do złośliwych kodów infekujących komputery. Przykładowo, trojany tworzone w celu wykradania poufnych danych, takich jak hasła poczty elektronicznej czy listy kontaktów w komunikatorach internetowych, były sprawcami aż 54,48% wszystkich infekcji. To pokazuje, że ataki skierowane w użytkowników telefonów komórkowych są coraz bardziej wyrafinowane" - tłumaczy Maciej Sobianek z Panda Security w Polsce.
Najczęściej obserwowane przez laboratorium PandaLabs skutki działania złośliwego oprogramowania infekującego telefony komórkowe to:
" niewłaściwe działanie telefonu, np. zablokowanie,
" spadek wydajności - nadmierne zużycie baterii,
" narażanie użytkownika na koszty przez przesyłanie wiadomości SMS na numery z taryfą specjalną,
" utrata danych i informacji, np. usuwanie folderów i wiadomości,
" kradzież poufnych informacji: numerów telefonów, wiadomości SMS lub innych danych, które mogą być przechowywane w urządzeniu.
K O M E N T A R Z E
Jeszcze nikt nie napisał komentarza.
D O D A J K O M E N T A R Z
Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.