Показано с 1 по 1 из 1.

«Лаборатория Касперского»: Web 2.0 под прицелом киберпреступников

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3162

    «Лаборатория Касперского»: Web 2.0 под прицелом киберпреступников

    5-6 мая в Кувейте под патронажем министра информации эмирата Набиля бен Салямы прошла конференция ICT Security Forum. В ее работе приняли участие ведущие эксперты в области информационной безопасности из компаний Microsoft, «Лаборатория Касперского», Ernst & Young, Symantec, McAfee и др.
    «Лаборатория Касперского» представила здесь доклад, посвященный уязвимостям социальных сетей и онлайн-преступности, с которым выступил Стефан Танасе, антивирусный эксперт Центра глобальных исследований и анализа угроз в регионе ЕЕМЕА (Восточная Европа, Ближний Восток, Африка). Общий смысл выступления эксперта: бесчисленные социальные сети, мобильные телефоны и иные гаджеты находятся сейчас под особым прицелом киберпреступников. Далее следовали аргументы.

    Статистика считает, что в 2009 году количество участников социальных сетей достигнет 80% от всех интернет-пользователей, то есть одного миллиарда человек. Разумеется, об этом не могут не знать и киберпреступники. По словам г-на Танасе, в прошлом году подобные сайты стали основными источниками вредоносных программ и спама, а также еще одним генератором незаконного заработка в Сети. «Только в 2008 году коллекция «Лаборатории Касперского» пополнилась более чем 43 тыс. вредоносных файлов, ориентированных на социальные сети», — подчеркнул докладчик.

    Вредоносный код, распространяемый через социальные сети, в 10 раз эффективнее программ, рассылаемых по электронной почте, считает эксперт и подкрепляет это такими выкладками: рейтинг «успешности заражения» через социальные сети составляет 10%, тогда как через электронную почту инфицируется не более 1% компьютеров. Далее украденные пользовательские логины и пароли вовлекаются в е-круговорот ссылок на зараженные сайты, спама и мошеннических писем, включающих, к примеру, просьбы о небольшом, но срочном денежном переводе.

    Ну а поскольку сообщения, содержащие обычно линки на инфицированные сайты, как будто приходят от «проверенных друзей по сети», они открываются, люди кликают по ссылкам, и вредоносные программы загружается на ни в чем не повинный ПК.

    Стефан Танасе напомнил, что недавно в популярном сервисе микроблогов Twitter распространился червь, который использовал уязвимости в программном обеспечении сети, позволявшие производить атаки типа «межсайтовый скриптинг» (XSS) и модифицировать страницы учетных записей пользователей. При этом исполнялся вредоносный сценарий JavaScript. «Что могут сделать пользователи, чтобы защитить себя от XSS-червей? — Разрешить выполнение сценариев JavaScript только при нахождении на доверенном сайте. И, конечно, обновлять регулярно обновлять свои антивирусные базы».

    А вот свежая информация о телефонных ухищрениях кибермошенников. «На прошлой неделе мы обнаружили пять новых троянцев, которые без согласия и даже без ведома владельцев мобильных телефонов рассылали запросы на перевод денег», — рассказал г-н Танасе. Цель рассылки очевидна: получить как можно больше переводов на мини-суммы в надежде на то, что кто-то просто не заметит исчезновения со счета столь незначительного количества денег...

    http://soft.compulenta.ru/424917/

  2. Реклама
     

Похожие темы

  1. Ответов: 0
    Последнее сообщение: 16.12.2011, 15:30
  2. Ответов: 0
    Последнее сообщение: 04.11.2011, 16:40
  3. Ответов: 0
    Последнее сообщение: 06.05.2011, 14:00
  4. Ответов: 0
    Последнее сообщение: 10.12.2010, 13:50
  5. Ответов: 0
    Последнее сообщение: 28.07.2008, 21:58

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01546 seconds with 18 queries