F-Secure: raport zagrożeń internetowych w 2H2013
F-Secure przygotował Raport Zagrożeń za drugą połowę roku 2013. Raport wskazuje, że liczba zagrożeń płynących z sieci podwoiła się w porównaniu z pierwszą połową zeszłego roku.

F-Secure przygotował Raport Zagrożeń za drugą połowę roku 2013. Raport wskazuje, że liczba zagrożeń płynących z sieci podwoiła się w porównaniu z pierwszą połową zeszłego roku. Szkodliwy kod na Androida stanowił aż 97% wszystkich zagrożeń na urządzenia mobilne w całym 2013 r.
Pomijając źródła, ataki przeprowadzone za pomocą witryn internetowych, które najczęściej przekierowują przeglądarkę na szkodliwe strony, były najpowszechniej obserwowane i stanowiły 26% wykryć w drugiej połowie 2013 roku. Następny w kolejności był robak Conflicker, który stanowił 20% ataków. Trzy najpowszechniejsze exploity wykryte w tym okresie były związanie ze środowiskiem Java. Liczba zagrożeń na Maca powoli rośnie i dała już 51 nowych rodzin i wariantów szkodliwego kodu na platformę firmy z jabłkiem w logo.
97% zagrożeń mobilnych w 2013 roku było nakierowanych na platformę Android, na którą powstały 804 nowe rodziny i warianty złośliwego kodu. Pozostałe 3% (23) powstały z myślą o Symbianie. Dla porównania warto dodać, że w roku 2012 zaobserwowanych zostało 238 nowych zagrożeń na Androida.
10 krajów notujących najwięcej zagrożeń na Androida wykazało ponad 140 tys. wykryć złośliwego kodu na tę platformę. 42% zgłoszonych wykryć pochodziło z Arabii Saudyjskiej, a 33% z Indii. Z Europy pochodziło 15% wykryć, a ze Stanów Zjednoczonych - 5%.
Raport zawiera także:
- Ocenę stanu prywatności w sieci oraz informacje o tym, jak wielu użytkowników było poddawanych powszechnej inwigilacji,
- Informację o miastach na świecie, w których jesteś najbardziej zagrożony atakiem na tablet lub smartfon z systemem Android,
- Porady, co zrobić, jeśli planujesz używać Windows XP po 8 kwietnia,
- Odpowiedź na pytanie, dlaczego unikanie stron z pornografią oraz środowiska Java może być kluczowe dla Twojego bezpieczeństwa online,
- Wyjaśnienie, co się stało z zestawami exploitów po aresztowaniu twórcy botnetu BlackHole,
- Opis metody ukrywania ruchu przez botnet Mevade za pomocą sieci TOR,
- Analizę dynamiki wykrywalności złośliwego oprogramowania w Azji.