Horror na ekranie komputera

Cyberprzestępcy dzięki wirusom coraz częściej przejmują kontrolę nad naszymi komputerami, czyniąc z nich cyfrowe zombie na swoich usługach.

Jak wykorzystywane są komputerowe żywe trupy? - Hakerzy zainfekowane jednostki łączą w sieć, tzw. botnet, który służy im przede wszystkim do rozsyłania praktycznie nieograniczonych ilości spamu, paraliżowania systemów operacyjnych, przetwarzania poufnych danych przechowywanych na dyskach i innych przestępstw wirtualnych. Przechwytywanie kontroli nad komputerami osób prywatnych czy firm, to dla gangów internetowych żyła złota - swoje botnety udostępniają innym przestępcom, przy okazji rozsyłając wirusy do nowych komputerów i powiększając swoją sieć - mówi Łukasz Nowatkowski, Ekspert ds. Bezpieczeństwa IT firmy G Data Software.

Najnowszy raport firmy Damballa, dotyczący rozwoju i szkodliwości bonetów, wskazuje na ogromny wzrost liczby ataków: w 2010 roku, podczas Świąt Bożego Narodzenia, ofiarą tego typu przestępstw padło o 654 proc. więcej użytkowników internetu, niż w styczniu. Co więcej, nazwy takie, jak Mariposa, Aurora czy Koobface, są już powszechnie znane na całym świecie.

- Najbardziej nagłośnionym i w związku z tym rozpoznawalnym atakiem botnetowym był Stuxnet, który uderzył w połowie zeszłego roku i był nakierowany na instalacje przemysłowe. Szacuje się, że zawirusowanych zostało ponad 100 000 komputerów, w blisko 160 krajach - dodaje Nowatkowski.

Reklama

Według zgromadzonych danych, sześć z dziesięciu najbardziej obecnie rozbudowanych wirtualnych sieci przestępczych, nie istniało w 2010 roku. Dziś ta niechlubna czołówka odpowiedzialna jest za prawie połowę przeprowadzanych ataków.

- Wyniki przeprowadzonych badań dobitnie świadczą o rozwoju i ekspansji cyberoszustów. Autorzy raportu, jako główną przyczynę podają szybką ewolucję narzędzi typu "zrób to sam" do tworzenia bonetów oraz wzrost opłacalności wirtualnych działań przestępczych. Ponieważ właśnie zysk jest największym motywatorem, można się obawiać wzrostu zagrożenia ze strony botnetów. Mając w pamięci "Noc żywych trupów" i wizję przejęcia kontroli nad światem przez - tym razem cyfrowe - zombie, nie otwierajmy podejrzanej korespondencji mailowej, zastanówmy się, zanim wejdziemy na nieznaną nam stronę www, czy zaczniemy pobierać pliki ze źródła, do którego nie mamy zaufania - podsumowuje Ekspert firmy G Data software.

INTERIA.PL
Dowiedz się więcej na temat: cyberbezpieczeństwo | zombie
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy