DAJ CYNK

F-Secure: raport zagrożeń internetowych w 2H2013

sirmark

Prawo, finanse, statystyki

F-Secure przygotował Raport Zagrożeń za drugą połowę roku 2013. Raport wskazuje, że liczba zagrożeń płynących z sieci podwoiła się w porównaniu z pierwszą połową zeszłego roku.

F-Secure przygotował Raport Zagrożeń za drugą połowę roku 2013. Raport wskazuje, że liczba zagrożeń płynących z sieci podwoiła się w porównaniu z pierwszą połową zeszłego roku. Szkodliwy kod na Androida stanowił aż 97% wszystkich zagrożeń na urządzenia mobilne w całym 2013 r.

Pomijając źródła, ataki przeprowadzone za pomocą witryn internetowych, które najczęściej przekierowują przeglądarkę na szkodliwe strony, były najpowszechniej obserwowane i stanowiły 26% wykryć w drugiej połowie 2013 roku. Następny w kolejności był robak Conflicker, który stanowił 20% ataków. Trzy najpowszechniejsze exploity wykryte w tym okresie były związanie ze środowiskiem Java. Liczba zagrożeń na Maca powoli rośnie i dała już 51 nowych rodzin i wariantów szkodliwego kodu na platformę firmy z jabłkiem w logo.

97% zagrożeń mobilnych w 2013 roku było nakierowanych na platformę Android, na którą powstały 804 nowe rodziny i warianty złośliwego kodu. Pozostałe 3% (23) powstały z myślą o Symbianie. Dla porównania warto dodać, że w roku 2012 zaobserwowanych zostało 238 nowych zagrożeń na Androida.

10 krajów notujących najwięcej zagrożeń na Androida wykazało ponad 140 tys. wykryć złośliwego kodu na tę platformę. 42% zgłoszonych wykryć pochodziło z Arabii Saudyjskiej, a 33% z Indii. Z Europy pochodziło 15% wykryć, a ze Stanów Zjednoczonych - 5%.

Raport zawiera także:

  • Ocenę stanu prywatności w sieci oraz informacje o tym, jak wielu użytkowników było poddawanych powszechnej inwigilacji,
  • Informację o miastach na świecie, w których jesteś najbardziej zagrożony atakiem na tablet lub smartfon z systemem Android,
  • Porady, co zrobić, jeśli planujesz używać Windows XP po 8 kwietnia,
  • Odpowiedź na pytanie, dlaczego unikanie stron z pornografią oraz środowiska Java może być kluczowe dla Twojego bezpieczeństwa online,
  • Wyjaśnienie, co się stało z zestawami exploitów po aresztowaniu twórcy botnetu BlackHole,
  • Opis metody ukrywania ruchu przez botnet Mevade za pomocą sieci TOR,
  • Analizę dynamiki wykrywalności złośliwego oprogramowania w Azji.

Zobacz: pełny Raport Zagrożeń 2H2013 - F-Secure

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło tekstu: F-Secure