Киберугрозы: сценарий будущего по версии "Лаборатории Касперского"
Антивирусные компании любят делать прогнозы будущих тенденций киберпреступности. Специалисты "Лаборатории Касперского" не остались в стороне и в рамках проведённой вчера пресс-конференции "Компьютерный андеграунд 2009–2010: итоги и прогнозы" поделились с пришедшими на мероприятие журналистами своим видением развития компьютерных угроз на 2010 год.
По мнению экспертов, в наступившем году будет наблюдаться постепенное смещение вектора с веб-атак в сторону атак через широко востребованные нынче файлообменные сети. Повышенный интерес киберпреступников к торрентам вирусные аналитики объясняют не только огромной аудиторией P2P-сетей, но и привычкой многих пользователей при скачивании и активации пиратского софта отключать антивирусную защиту компьютера. В прошлом году были зафиксированы случаи распространения вредоносных программ TDSS и Virut с использованием P2P-соединений, и в "Лаборатории Касперского" предполагают, что основной удар по торрентам придётся в 2010 году.
Вредоносные программы станут ещё более сложными — таков ещё один неутешительный прогноз сотрудников антивирусной лаборатории. Уже сейчас получили широкое распространение зловреды, использующие самые продвинутые технологии проникновения на компьютеры и сокрытия в заражённой системе, отличающиеся от предшественников сложной многомодульной структурой и крайне изощрёнными схемами взаимодействия друг с другом. Ситуация усугубляется ещё и тем, что многие антивирусы неспособны вылечить инфицированные такими приложениями машины. Всё это существенно повлияет на развитие средств защиты, и разработчики антивирусов будут стремиться блокировать угрозы на самом раннем этапе их внедрения в систему, так как в противном случае избавиться от проникшего зловреда будет практически невозможно.
Основными причинами возникновения эпидемий по-прежнему будут обнаруженные уязвимости в пользующемся популярностью программном обеспечении. Особый интерес у хакеров, как предполагают в "Лаборатории Касперского", вызовет Windows 7 — активно принятая рынком новая платформа. Владельцам компьютеров с Mac OS X также не стоит расслабляться: события прошедшего года развеяли миф об отсутствии вирусов для операционных систем Apple, и велика вероятность, что с ростом количества пользователей «Маков» преступники вплотную займутся адаптацией вредоносных кодов к невостребованной ранее среде.
Обыденностью, как предсказывается, станут атаки на портативные устройства. Для iPhone уже обнаружены вредоносные приложения (черви Ike), для Android была создана первая шпионская программа, а для Symbian-смартфонов были зафиксированы инциденты с подписанными вредоносными компонентами. По словам аналитиков, всплеск интереса киберпреступников к мобильным платформам даст о себе знать в ближайшем будущем, и волной вирусных инцидентов может накрыть пользователей девайсов под управлением операционной системы Android.
Ожидается, что в наступившем году криминальные структуры вновь сфокусируют своё внимание на технологиях социальной инженерии, и основные усилия хакеров будут направлены на использование изъянов и дыр сервиса Google Wave. Спам, фишинговые атаки, распространение вредоносного ПО — со всем этим безобразием, по мнению специалистов "Лаборатории Касперского", обязательно столкнутся пользователи разрабатываемой корпорацией Google коммуникационной платформы. Утверждение, на наш взгляд, довольно смелое, хотя бы потому, что в настоящий момент Google Wave находится в стадии полуоткрытого бета-тестирования, а во вторых, даже после амбициозного старта вряд ли проект привлечёт огромную армию начинающих пользователей, готовых клевать на уловки вирусописателей.
В 2010 году следует быть готовым к повторной волне распространения фальшивых антивирусных продуктов. Уже сейчас можно наблюдать, как злоумышленники посредством спам-рассылок и рекламной сети Google Adsense предпринимают массированные попытки пропагандирования своих бестолковых приложений, заставляющих доверчивых пользователей заплатить деньги за активацию псевдоантивируса. Появление и широкое распространение ложных программ обусловлено, в первую очередь, простотой их разработки, отлаженным механизмом эффективного распространения и баснословными финансовыми суммами, извлекаемыми предприимчивыми мошенниками из криминального бизнеса за короткий промежуток времени.
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии