BezpieczeństwoHorror na ekranie komputera > redakcja Opublikowane 27 lutego 20110 0 136 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Jak wykorzystywane są komputerowe żywe trupy? „Hakerzy zainfekowane jednostki łączą w sieć, tzw. botnet, który służy im przede wszystkim do rozsyłania praktycznie nieograniczonych ilości spamu, paraliżowania systemów operacyjnych, przetwarzania poufnych danych przechowywanych na dyskach i innych przestępstw wirtualnych. Przechwytywanie kontroli nad komputerami osób prywatnych czy firm, to dla gangów internetowych żyła złota – swoje botnety udostępniają innym przestępcom, przy okazji rozsyłając wirusy do nowych komputerów i powiększając swoją sieć” – mówi Łukasz Nowatkowski, Ekspert ds. Bezpieczeństwa IT firmy G Data Software.Raport DamballaNajnowszy raport firmy Damballa, dotyczący rozwoju i szkodliwości bonetów, wskazuje na ogromny wzrost liczby ataków: w 2010 roku, podczas Świąt Bożego Narodzenia, ofiarą tego typu przestępstw padło o 654% więcej użytkowników Internetu, niż w styczniu. Co więcej, nazwy takie, jak Mariposa, Aurora czy Koobface, są już powszechnie znane na całym świecie. „Najbardziej nagłośnionym i w związku z tym rozpoznawalnym atakiem botnetowym był Stuxnet, który uderzył w połowie zeszłego roku i był nakierowany na instalacje przemysłowe. Szacuje się, że zawirusowanych zostało ponad 100 000 komputerów, w blisko 160 krajach” – dodaje Nowatkowski.Według zgromadzonych danych sześć z dziesięciu najbardziej obecnie rozbudowanych wirtualnych sieci przestępczych, nie istniało w 2010 roku. Dziś ta niechlubna czołówka odpowiedzialna jest za prawie połowę przeprowadzanych ataków.Korzyść przestępczaAutorzy raportu, jako główną przyczynę podają szybką ewolucję narzędzi typu ‘zrób to sam’ do tworzenia bonetów oraz wzrost opłacalności wirtualnych działań przestępczych. Ponieważ właśnie zysk jest największym motywatorem, można się obawiać wzrostu zagrożenia ze strony botnetów. Mając w pamięci ‘Noc żywych trupów’ i wizję przejęcia kontroli nad światem przez – tym razem cyfrowe – zombie, nie otwierajmy podejrzanej korespondencji mailowej, zastanówmy się, zanim wejdziemy na nieznaną nam stronę www, czy zaczniemy pobierać pliki ze źródła, do którego nie mamy zaufania.” – podsumowuje Ekspert firmy G Data software. Related Posts Przeczytaj również!Polska ciągle zagrożona złym softemJak zarządzać ryzykiem w firmie?Handel danymi kradzionymi z banku