Którędy wchodzą wirusy?

Którędy wchodzą wirusy?

20.11.2012 19:22, aktualizacja: 21.11.2012 11:41

Program antywirusowy to już niemal konieczność, ale warto też wiedzieć, którędy szkodniki się do naszego systemu dostają. Zawsze ktoś jest winny, czy to luka w systemie, czy zainstalowany na nim program. Firma Kaspersky Lab na podstawie zebranych przez siebie danych o atakach opracowała krótką listę tych najczęściej padających ofiarami ataku exploitów (składa się na to zarówno „dziurawość”, jak też popularność danego programu). Nie sądzę, żeby ktoś poczuł się zaskoczony.

Czwartą pozycję zajął Adobe Flash Player. Przestępcy od lat trudnią się znajdowaniem w nim luk, gdyż jest zainstalowany niemal na każdym komputerze, niezależnie od przeglądarki, i podczas poruszania się po sieci nie sposób nie trafić na treści, które wymagają jego uruchomienia. Exploity przygotowane dla Flash Playera stanowiły 3% wykrytych.

Brązowy medal należy do drużyny złożonej z systemu Windows i Internet Explorera, choć ich udział w ogólnej puli jest malutki — zaledwie 4% wszystkich ataków, a nie są to przecież programy ani małe, ani proste. Najczęściej przestępcy wykorzystują luki w module pomocy i obsługi technicznej systemu oraz różne błędy przeglądarki.

Miejsce drugie w tym niechlubnym rankingu należy do Adobe Readera, który został wykorzystany do równo jednej czwartej wychwyconych (i zablokowanych) przez oprogramowanie firmy Kaspersky Lab ataków. Popularność luk w tym programie jednak spada. Adobe zadbał o automatyczne aktualizacje, co pozwala szybko reagować, a przede wszystkim zagrożenia nastawione na Readera łatwo wykryć i zablokować, przez co nie przynoszą takich zysków przestępcom, jak by mogły.

Obraz

Luki w Javie są wykorzystywane w 52% ataków online na świecie — można przeczytać w raporcie. Maszyna uruchomieniowa Oracle'a jest obecna na większości komputerów, nie tylko z Windowsem (stracha napędziła tez posiadaczom Maków), a exploity są łatwe w użyciu i przy odrobinie wprawy można pokusić się nawet o ataki wieloplatformowe. Aktualizacje są instalowane na żądanie, co dodatkowo wydłuża żywotność luk i jak magnes przyciąga cyberprzestępców.

Ciekawostką jest pozycja piąta w rankingu. Pod nazwą Android Root kryje się zbiór przeróżnych exploitów, których zadaniem jest przejęcie kontroli nad urządzeniem z Androidem. System ten jest w sieci jest już na tyle popularny, że opłaca się go atakować, a jednocześnie większości użytkowników jeszcze nie mieści się w głowach, że mogliby potrzebować antywirusa… na telefon.

Dla przestępcy ostatnio najbardziej łakomym kąskiem są dane logowania do różnych kont, które to można łatwo zamienić na gotówkę. Exploity nie są oczywiście jedyną metodą ataków, ale ostatnio stanowią najpopularniejszą. Nam pozostaje uważać co otwieramy i gdzie wchodzimy, aktualizować oprogramowanie i się zabezpieczać na zapas. Według raportu Symanteca wcale nie jest trudno paść ofiarą przestępców w Internecie.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (74)