Новинки

Cisco вектор хакерских атак сместился в сторону мобильных платформ уязвимости безопасность

Киберпреступники переносят атаки с персональных компьютеров, функционирующих под управлением Windows, на другие операционные системы, и чаще всего в качестве мишени злоумышленниками выбираются мобильные платформы. Об этом свидетельствуют результаты исследований экспертов, опубликованные в ежегодном отчете Cisco по информационной безопасности за 2010 год, с текстом которого можно ознакомиться здесь. Помимо смещения вектора хакерских атак, в представленном компанией документе отмечается, что в прошедшем году впервые в истории Интернета сократился объем сетевого спама. Тем не менее, киберпреступники продолжают активно вкладывать средства в мошеннические способы добычи денег, а пользователи все чаще становятся жертвами многочисленных методов злоупотребления доверием.

Представители Cisco подчеркивают, что по мере расширения преступной экономики киберпреступники стали получать все более широкий доступ к финансовым ресурсам. В результате стал расти спрос на услуги подставных лиц (на жаргоне криминальных групп — money mules), открывающих в банках счета и использующих их для «прокачки», обналичивания и отмывания преступно добытых денежных средств. Эти операции становятся все более изощренными и принимают международный размах. По мнению экспертов в области информационной безопасности, в 2011 году данная тенденция продолжится и станет объектом основных усилий злоумышленников. Комментируя отчет Cisco по информационной безопасности, ведущий исследователь компании Патрик Питерсон (Patrick Peterson) вспомнил известный анекдот о двух туристах, пытавшихся убежать от медведя: «Киберпреступники — это медведи, питающиеся самыми медленными «бегунами». В последние десять лет одним из них была Windows. Когда же защищенность операционной системы и приложений Microsoft заметно повысилась, медведь стал искать более слабую жертву. Если раньше злоумышленники не обращали внимания на мобильные и новые платформы, то теперь все в корне изменилось. Хакеры ищут уязвимости в быстро распространяемых на рынке портативных устройствах и разрабатывают атаки, нацеленные, в первую очередь, на мобильных пользователей».

Читать так же:  Первому компьютерному вирусу исполнилось 40 лет интернет программы

Статьи по теме

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Back to top button