За 2010 год написали 30% всех компьютерных вирусовАнтивирусная лаборатория PandaLabs опубликовала ежегодный отчет о вирусной активности за прошедший 2010 год, который стал особенно интересным благодаря кибер-мошенничеству и кибер-войнам. В 2010 году количество созданных и распространенных кибер-мошенниками вирусов составило 1/3 всех когда-либо существовавших вирусов. На сегодняшний день база данных Коллективного разума (собственной технологии Panda Security) содержит 134 млн уникальных файлов. Из них 60 млн являются вредоносными (вирусы, черви, трояны и другие компьютерные угрозы). Несмотря на впечатляющие цифры, есть и хорошие новости. Скорость появления новых угроз сократилась по сравнению с 2009 годом. Напомним, начиная с 2003 года прирост новых образцов вредоносного ПО составлял минимум 100% в год. Однако в прошедшем году показатель роста составил всего около 50%. Так называемые банковские трояны доминируют в рейтинге новейшего вредоносного ПО, которое появилось в 2010 году (56% всех новых образцов). На втором месте по популярности находятся вирусы и черви. Интересно, что 11,6% всех образцов в базе данных Коллективного разума – это поддельные антивирусы. Именно эта категория вредоносного ПО, несмотря на свое относительно недавнее появление (всего 4 года назад), вызывает наибольшие опасения пользователей. Что касается наиболее популярных методов инфицирования, то в 2010 году ими стали: - распространение вредоносного ПО с помощью социальных сетей, - создание поддельных сайтов (атаки BlackHat SEO); - использование так называемых уязвимостей "нулевого" дня. Помимо информации о больших недоработках в системах безопасности Windows и Mac, в ежегодном отчете безопасности за 2010 год также был затронут вопрос о наиболее важных инцидентах, связанных с безопасностью популярных социальных сетей. Среди наиболее пострадавших оказались такие сайты, как Facebook и Twitter. Кроме того, мы наблюдали атаки и на другие сайты, например, Linkedln или Fotolog. Существует несколько техник обмана пользователей: - поддельная кнопка "Like" в Facebook, - взлом страниц для последующей отправки сообщений из "проверенных" источников, - использование уязвимостей Twitter для запуска JavaScript, - распространение поддельных приложений, перенаправляющих пользователей на зараженные сайты и т.д.
Распечатано с HostDB.ru.
|