Новости Software

Cisco: вектор хакерских атак сместился в сторону мобильных платформ

Киберпреступники переносят атаки с персональных компьютеров, функционирующих под управлением Windows, на другие операционные системы, и чаще всего в качестве мишени злоумышленниками выбираются мобильные платформы. Об этом свидетельствуют результаты исследований экспертов, опубликованные в ежегодном отчете Cisco по информационной безопасности за 2010 год, с текстом которого можно ознакомиться здесь.

Помимо смещения вектора хакерских атак, в представленном компанией документе отмечается, что в прошедшем году впервые в истории Интернета сократился объем сетевого спама. Тем не менее, киберпреступники продолжают активно вкладывать средства в мошеннические способы добычи денег, а пользователи все чаще становятся жертвами многочисленных методов злоупотребления доверием.

 

 

Представители Cisco подчеркивают, что по мере расширения преступной экономики киберпреступники стали получать все более широкий доступ к финансовым ресурсам. В результате стал расти спрос на услуги подставных лиц (на жаргоне криминальных групп - money mules), открывающих в банках счета и использующих их для "прокачки", обналичивания и отмывания преступно добытых денежных средств. Эти операции становятся все более изощренными и принимают международный размах. По мнению экспертов в области информационной безопасности, в 2011 году данная тенденция продолжится и станет объектом основных усилий злоумышленников.

Комментируя отчет Cisco по информационной безопасности, ведущий исследователь компании Патрик Питерсон (Patrick Peterson) вспомнил известный анекдот о двух туристах, пытавшихся убежать от медведя: "Киберпреступники - это медведи, питающиеся самыми медленными "бегунами". В последние десять лет одним из них была Windows. Когда же защищенность операционной системы и приложений Microsoft заметно повысилась, медведь стал искать более слабую жертву. Если раньше злоумышленники не обращали внимания на мобильные и новые платформы, то теперь все в корне изменилось. Хакеры ищут уязвимости в быстро распространяемых на рынке портативных устройствах и разрабатывают атаки, нацеленные, в первую очередь, на мобильных пользователей".

Материалы по теме:

Источник:

window-new
Soft
Hard
Тренды 🔥