Site icon Blog technologiczny Web-News.pl

Raport zagrożeń internetowych – druga połowa 2013

wirus

Najnowszy raport przygotowany przez Laboratoria F-Secure pokazuje najbardziej aktualne zagrożenia na komputery PC, Mac i urządzenia mobilne i nie pozostawia wątpliwości ? niezależnie od źródła szkodliwy kod zostanie wykryty.

Okazuje się, że ataki przeprowadzone za pomocą witryn internetowych, które najczęściej przekierowują przeglądarkę na szkodliwe strony, były najpowszechniej obserwowane i stanowiły 26% wykryć w drugiej połowie 2013 roku. Następny w kolejności był robak Conflicker, który stanowił 20% ataków. Trzy najpowszechniejsze exploity wykryte w tym okresie były związane ze środowiskiem Java. Można jednak zauważyć, że ich liczba spadła w porównaniu z pierwszym półroczem 2013. Liczba zagrożeń na Maca powoli, acz stale, rośnie i dała już 51 nowych rodzin i wariantów szkodliwego kodu na platformę firmy z jabłkiem w logo.

97% zagrożeń mobilnych w 2013 roku było nakierowanych na platformę Android, na którą powstały aż 804 nowe rodziny i warianty złośliwego kodu. Pozostałe 3% (23) powstały z myślą o Symbianie. Dla porównania warto dodać, że w roku 2012 zaobserwowanych zostało 238 nowych zagrożeń na Androida.

10 krajów notujących najwięcej zagrożeń na Androida wykazało ponad 140 tys. wykryć złośliwego kodu na tę platformę. 42 proc. zgłoszonych wykryć pochodziło z Arabii Saudyjskiej a 33 proc. z Indii. Z Europy pochodziło 15 proc. wykryć, a ze Stanów Zjednoczonych ? 5 proc.

Raport zawiera także:

? Ocenę stanu prywatności w sieci oraz informacje o tym, jak wielu użytkowników było poddawanych powszechnej inwigilacji

? Informację o miastach na świecie, w których jesteś najbardziej zagrożony atakiem na tablet lub smartfon z systemem Android

? Porady, co zrobić, jeśli planujesz używać Windows XP po 8 kwietnia

? Odpowiedź na pytanie, dlaczego unikanie stron z pornografią oraz środowiska Java może być kluczowe dla Twojego bezpieczeństwa online.

? Wyjaśnienie, co się stało z zestawami exploitów po aresztowaniu twórcy botnetu BlackHole

? Opis metody ukrywania ruchu przez botnet Mevade za pomocą sieci TOR

? Analizę dynamiki wykrywalności złośliwego oprogramowania w Azji

Przeczytaj cały raport zagrożeń w drugiej połowie 2013.

 

Exit mobile version