Statistici ale infectiilor virale in online

Peste jumatate de miliard de incercari de infectare a computerelor in al doilea trimestru al anului


Experţii în securitate informatică ai Kaspersky Lab au redactat raportul malware pentru al doilea trimestru al anului 2010, anunţând faptul că în această perioadă suitele de securitate ale companiei au blocat aproximativ 540 de milioane de încercări de infectare a computerelor din întreaga lume.

Ţările vizate de cele mai multe atacuri au fost China (17,09% din totalul tentativelor), Rusia (11,36%), India (9,3%), Statele Unite ale Americii (5,96%) şi Vietnam (5,44%).

Infractorii cibernetici au folosit toate metodele şi tehnicile de atac posibile, fie noi sau vechi, împreună cu vectori de „scam” pentru a face profit financiar.

Iată topul 20 al ţărilor care găzduiesc cele mai multe servere de malware la nivel mondial, precum şi evoluţia acestora comparativ cu primul trimestru al anului:

1 SUA 28.99% 1 SUA 27.57%
2 Rusia 16.06% 2 Rusia 22.59%
3 China 13.64% 3 China 12.84%
4 Germania 5.89% 4 Olanda 8.28%
5 Olanda 5.49% 5 Spania 6.83%
6 Spania 5.28% 6 Germania 6.78%
7 Marea Britanie 4.62% 7 Marea Britanie 3.29%
8 Suedia 4.34% 8 Filipine 1.6%
9 Ucraina 2.76% 9 Ucraina 1.35%
10 Letonia 2.02% 10 Canada 1.29%
11 Canada 1.63% 11 Suedia 0.95%
12 Franţa 1.49% 12 Franţa 0.8%
13 Turcia 0.63% 13 Turcia 0.72%
14 Moldova 0.55% 14 Australia 0.48%
15 Cehia 0.4% 15 Moldova 0.42%
16 Hong Kong 0.4%16 Letonia 0.31%
17 Thailanda 0.38% 17 Cehia 0.31%
18 Filipine 0.37% 18 Luxemburg 0.26%
19 Malaysia 0.37% 19 Malaysia 0.26%
20 Vietnam 0.36% 20 Vietnam 0.25%
Altele 4.33% Altele 2.8%

Una dintre cele mai des folosite metode de infectare a computerelor este exploatarea vulnerabilităţilor software. Hackerii utilizează coduri malware special create pentru fiecare tip de vulnerabilitate în parte – exploit-uri – care le facilitează accesul în computerele-victimă.

Aproximativ 8,5 milioane de astfel de exploit-uri au fost detectate în al doilea trimestru al anului, majoritatea având ca ţintă vulnerabilităţi din Adobe Reader. În total, peste 33 de milioane de aplicaţii vulnerabile au fost identificate pe calculatoarele utilizatorilor în această perioadă.

Infractorii cibernetici caută continuu „găuri” de securitate în cele mai populare programe software şi le exploatează intens până ce companiile care le produc lansează patch-urile pentru îndepărtarea vulnerabilităţilor.

Acesta este un motiv pentru care specialiştii în securitate care descoperă vulnerabilităţi într-o aplicaţie trebuie să fie foarte atenţi la informaţiile pe care le dau publicităţii – producătorii aplicaţiei vor încerca să lanseze un patch cât mai repede posibil, dar şi hackerii vor face tot posibilul pentru a exploata breşa de securitate în tot acest timp.

Un alt aspect deloc de neglijat este legat de faptul că reţelele sociale sunt din ce în ce mai des folosite pentru a lansa diferite categorii de atacuri. Cele mai noi tipuri de „scam” sunt atacurile de tip „likejacking” pe Facebook. Funcţia „Like” din acestă reţea de socializare este folosită de utilizatori pentru a marca lucrurile/link-urile/fotografiile/comentariile care le plac.

Făcând click pe un link atractiv, primit de la un prieten, utilizatorul ajunge pe o pagină web cu JavaScript. Rezultatul? Orice click pe această pagină activează butonul „Like” din contul utilizatorului respectiv, trimiţând, în acelaşi timp, link-ul către pagina respectivă tututor prietenilor din listă.

Numărul ridicat de vizite pe această pagină va avea efectul bulgărelui de zăpadă, mărind traficul unui domeniu web pentru care infractorii cibernetici au fost plătiţi de către o agenţie de advertising să-i crească popularitatea.

O altă „inovaţie” a infractorilor cibernetici în trimestrul doi al anului a fost posibilitatea de a crea şi administra botnet-uri prin intermediul conturilor de Twitter.

Hackerii puteau publica comenzi botnet sub formă de text direct pe pagina unui anumit cont. Din fericire, administratorii reţelei Twitter au descoperit problema la timp şi au blocat toate conturile folosite de infractorii cibernetici