
Obietnice darmowych upominków lub atrakcyjnych promocji to tylko niektóre ze sztuczek stosowanych przez cyberprzestępców, aby nakłonić ofiary do wzięcia udziału w działaniach przynoszących im zyski.

Specjaliści firmy CORE dystrybutora oprogramowania antywirusowego AVG Technologies zdemaskowali infekcję 27 stron skryptem – Cross Site Scripting (persistent XSS).

Jak wynika z analizy prowadzonej przez laboratorium ArcaVir twórcy szkodliwego oprogramowania skupili się na nowym systemie dystrybucji opracowanych kodów w sieci. Ma to związek z wzrostem znaczenia Internetu jako pierwszego i najszybszego źródła informacji o bieżących wydarzeniach.

Firma Symantec opublikowała XV edycję „Raportu o zagrożeniach bezpieczeństwa w Internecie” („Internet Security Threat Report”, ISTR). Raport przedstawia główne trendy w dziedzinie cyberprzestępczości w okresie od 1 stycznia do 31 grudnia 2009 roku.

Chińscy hakerzy, którzy zaatakowali Google’a pod koniec grudnia, nie chcieli wykraść haseł do mejlowych kont dysydentów. Ich prawdziwym celem był program, dzięki któremu koncern zarządza większością swoich usług.

Programiści ArcaVir zwracają uwagę na zawartość pamięci przenośnych. Użytkownicy komputerów przyzwyczaili się do zagrożeń w warunkach sieciowych.

Jak donoszą ostatnie raporty monitoringu Internetu, trojan Zeus zainfekował już ponad 75 tysięcy komputerów w blisko 2,5 tysiąca organizacji na całym świecie.

Skuteczność oprogramowania antywirusowego zależy od mechanizmów bezpieczeństwa poszczególnych warstw oprogramowania, które zapewniają optymalną ochronę. Zaawansowana heurystyka, to znacznie więcej niż wysoki odsetek zablokowanych ataków.

Złośliwe oprogramowanie jest dziś używane w szczególności do kradzieży danych oraz popełniania przestępstw finansowych. Wzmożona aktywność cyberprzestępców pod koniec 2009 roku, w kontekście takich wydarzeń, jak ataki na klientów iPKO oraz WBK, zwróciła uwagę mediów na coraz bardziej popularne zjawisko phishingu.

Rok 2009 spełnił przewidywania specjalistów o rosnącym tempie tworzenia nowych złośliwych kodów. Swoją stałą aktywność utrzymują zagrożenia obejmujące rodziny popularnych trojanów i robaków. Były one odpowiedzialne za procentowo największą liczbę infekcji.

F-Secure, producent rozwiązań do ochrony danych, ostrzega przed nowym trojanem, który blokuje dostęp do plików żądając okupu.

Zgodnie z informacjami zebranymi przez Laboratorium Badawcze F-Secure, w ciągu ostatnich lat wiele firm padło ofiarą ataków spowodowanych m.in. przez trojany, ale ani jedna z nich nie podała tej informacji do wiadomości publicznej.

Na rynku dostępnych jest obecnie kilkanaście różnych pakietów oprogramowań antywirusowych. Chociaż różnice w przypadku głównych filarów ochrony są nieznaczne, wiele wersji antywirusów udostępnia użytkownikom różnorodne moduły wzmacniające skuteczność skanerów.

Nie dalej jak kilka dni temu, media poinformowały nas o kolejnej luce znalezionej tym razem w jednej z najpopularniejszych przeglądarek internetowych – Internet Explorer.

Nowy robak, który atakuje iPhone'a, jest bardziej zaawansowany i niebezpieczny niż wszystkie dotychczasowe. iBotnet.A kradnie hasła do online'owych banków, stara się też przejąć kontrolę nad iPhone'em i iPodem Touch by dołączyć je do botnetu.