Технічні рішення в системах класу В2С. У всіх системах класу В2С Інтернет-магазин можна розглядати як торгову частину бізнес-процесу головної організації, що є постачальником (в окремому випадку - продавцем) товарів і послуг для споживача (покупця)...
Попередні новини
» X5 Retail Group використовує свою роздрібну мережу для видачі замовлень свого інтернет-магазину Е5
» Екс-власники NetByNet вклалися в онлайн-кредитування
» Інтернет-торгівля: із столиць - в регіони
» Корпорація Adobe оголосила про випуск платформи електронної торгівлі для рішення Web Experience Management
» Витрати на електронну комерцію в США зросли на 17%
» Бельгійські шоколадні бутіки успішно освоїли інтернет-торгівлю
» МойСклад і Ecwid провели інтеграцію сервісів
» Онлайн-шопінг в Китаї розвивається швидкими темпами
» Прибуток Alibaba.com впав на 25%
» Ozon.ru може запустити проект у сфері торгівлі продуктами харчування
» Marks end Spencer запускає онлайн-аутлет
» Ozon почав видавати замовлення в "Євромережі"

Кіберзлочинці зосередилися на смартфонах і онлайн-банкінгу

12 березня 2012

Кіберзлочинці Кібершахраї серйозно зацікавилися користувачами мобільних девайсів. У другій половині 2011 року кількість нових шкідливих сімей для смартфонів і планшетних комп'ютерів збільшилося у 2,5 рази. Причому особливий інтерес для злочинців як і раніше становляють пристрої на платформі Android. Шкідників для цієї операційної системи стало у вісім разів більше в порівнянні з цим же періодом минулого року.

Змінився і характер загроз: їх життєвий цикл став набагато коротший, зараз він становить 27 годин. Це набагато зручніше для вірусостворювачів, оскільки не багато антивірусних компаній встигають внести сигнатури нових загроз у вірусну базу до того, як вони стають неактивними, і з'являється їх новий різновид. Таким чином, провідним захистом від подібного шкідливого ПО є проактивний захист із застосуванням евристичних технологій. Якщо говорити про загальну кількість шкідливого ПЗ у 2011 році, то воно склало 2,5 млн. нових шкідливих сімей, що є абсолютним рекордом. Аналітики G Data відзначають, що найближчим часом спад не передбачається.

"Інтернет-злочинці завжди атакують найбільш незахищені і досяжні пристрої. Тому не дивно, що смартфони і планшети у 2011 році опинилися в центрі уваги, адже лише небагато користувачів встановлюють антивірусне ПЗ на такі девайси. Це тільки допомагає шахраю проникати в смартфони жертви і використовувати її особисту інформацію на свій розсуд", - розповідає Ральф Бенцмюллер, керівник лабораторії безпеки G Data SecurityLabs. "Ця ж тенденція виразно простежується і в онлайн-банкінгу. Спеціалізовані банківські трояни скоротили свій життєві цикл до 27 годин, що робить їх небезпечнішими для прихильників незахищених комп'ютерів або ПК з неоновленими антивірусними рішеннями".

Наплив шкідливого коду в цифрах

Минулого року фахівці G Data SecurityLabs виявили 2 575 000 нових вірусних сімей. Тільки в другому півріччі їх було зареєстровано близько 1 330 146, що на 23 % більше, ніж в цей же період минулого року. Серед шкідливого ПЗ як і раніше домінують троянські програми, так само можна відзначити активізацію шпигунського і рекламного ПЗ, що свідчить про прибутковість останніх двох категорій шкідників.

Мобільні шкідники продовжують рости

Смартфони і планшетні ПК на операційній системі Android як і раніше привертають особливу увагу шахраїв. Лише в другій половині 2011 року кількість вірусів для всіх мобільних платформ зросла у 2,5 рази, а ця ж цифра для Android-девайсов становить 8 разів! За підсумками всього 2011 року кількість небезпечного ПЗ для мобільних пристроїв збільшилася у більш, ніж 10 разів. Шахраї активно використовують шкідливі програми, які вже існують для цієї платформи і лише зрідка модифікують їх і створюють маніпулятивні копії нешкідливих додатків. За допомогою цього злочинці можуть відправляти текстові повідомлення на "преміальні" номери, мати доступ до телефонної книги користувача та іншої особистої інформації.

Крім того, завжди доступними смартфонами і планшетами також зацікавилися "хактивісти", які використовують їх для розповсюдження політично мотивованих повідомлень. Наприклад, троянська програма Android.Trojan.Arspam.A розсилає по всіх телефонних номерах, що містяться в телефонній книзі жертви, пости з форуму на тему "Близький Схід".

У минулому шкідливі додатки були активні тільки в певних країнах. Сьогодні шахраям досить внести невеликі зміни для того, щоб активувати небезпечні додатки для користувачів зі всього світу.

Онлайн-банкінг є жертвою злочинців

Онлайн-банкінг є популярним і зручним сервісом, який використовують багато власників банківських аккаунтів. Зростаюча популярність онлайн-банкінгу незмінно привертає і кіберзлочинців до такого нескладного способу збагачення, які для крадіжки грошей використовують спеціалізовані банківські троянські програми. Вони здатні маніпулювати банківськими транзакціями, наприклад, переказувати гроші замість рахунку призначення платежу на інші аккаунти.

Проаналізувавши характер банківських шкідників, фахівці G Data виділили декілька сімей цих вірусів, які, не дивлячись на нечисленність, активно змінюються і модифікуються за рахунок короткого життєвого циклу. Наприклад, популярна програма Sinowal постійно змінює механізми інфікування, що робить її складною для виявлення.

Самая детальная информация отпугиватель пест реджект у нас на сайте.

Copyright © 2012 Експерт інтернет-комерції