Названы главные информационные угрозы в третьем квартале 2011 года

По данным аналитиков «Лаборатории Касперского», в третьем квартале текущего года количество кибератак на крупнейшие корпорации мира продолжает увеличиваться, а некоторые компании даже были вынуждены уйти из бизнеса из-за действий хакеров.
Сообщается, что за прошедший квартал киберпреступники окончательно сделали свой выбор в пользу платформы Android, которая теперь является лидером по количеству зловредов.
В частности, за этот период были созданы более изощренные схемы работы вредоносного ПО, а хакеры также вспомнили свои забытые методы: теперь и безобидные QR-коды могут содержать вирусы, а компьютер может быть заражен до старта операционной системы через BIOS.
По сути QR-код напоминает обычный штрихкод, однако обладает большой емкостью для хранения информации. Для распространения SMS-троянцев хакеры под видом ПО для Android зашифровывали в QR-коде вредоносную ссылку и после сканирования такого QR-кода на мобильное устройство пользователя автоматически загружается вредоносный файл, который отправляет SMS на платные номера.
Аналитики компании отмечают, что за последний квартал доля Android-зловредов значительно возросла и составила 40 процентов от всех обнаруженных за 2011 год мобильных вредоносных программ.
Отметим также, что в июле 2011 года был обнаружен троянец семейства Zitmo для Android, который, работая в паре со своим «настольным» собратом Zeus, позволяет киберпреступникам обходить систему двухфакторной авторизации, используемой во многих системах интернет-банкинга.
Помимо этого, в третьем квартале года стало известно о новых атаках, совершенных группой Anonymous, а также неизвестными взломщиками корпоративных сетей. Под ударом оказались итальянская киберполиция, ряд полицейских подразделений в США, компании-подрядчики ФБР. В списке жертв хакеров значатся также компании сектора оборонной промышленности Mitsubishi Heavy Industries и Vanguard Defense. В результате атак злоумышленникам стала доступна информация о сотрудниках и клиентах компаний, внутренние документы, переписка, а также засекреченные данные.
Комментарии читателей Оставить комментарий