Zagrożenia

Połączenia chronione protokołem Secure Sockets Layer (SSL) mogą posłużyć autorom wirusów czy koni trojańskich do wygodnego dystrybuowania ich "produktów" - ostrzega Shane Coursen, konsultant z firmy Kaspersky Labs. Jego zdaniem, przestępcy mogą wkrótce zacząć wykorzystywać fakt, iż dla większości użytkowników pojawienie się ikony kłódki w przeglądarce jest jednoznacznym potwierdzeniem, że oto połączyli się z bezpieczną stroną.

Eksperci z firmy Webroot, zajmującej się m.in. rozwiązaniami antyspyware'owymi, przetestowali skuteczność programu Windows Defender - czyli opracowanej przez Microsoft aplikacji "antyszpiegowskiej". Produkt koncernu z Redmond w testach wypadł fatalnie - Defender nie był w stanie ochronić systemu Windows Vista przed 84% "złośliwych" aplikacji.

8 milionów koron, czyli blisko 4 miliony złotych zniknęło z internetowych kont klientów banku Nordea w Szwecji. Co dzień policja dostaje co najmniej jedno nowe zgłoszenie w sprawie.

Uwaga na obrazki. Błąd związany z obsługą plików graficznych w formacie GIF umożliwia uruchomienie nieautoryzowanego kodu na komputerze użytkownika.

Firma Orange – jeden z trzech największych operatorów GSM, w ramach świadczonych usług zapewnia swoim klientom dostęp do konta email w domenie orange.pl. Wraz z kontem klient uzyskuje dostęp do organizatora on-line jak i systemu „Orange On-Line”. System ten umożliwia zarządzanie kontem abonenckim: zmianę parametrów świadczonych usług, podgląd faktur itp.

W Sieci pojawił się nowy robak, infekujący komputery poprzez lukę w oprogramowaniu firmy Symantec. Problem dotyczy niektórych korporacyjnych produktów Symanteka - warto jednak podkreślić, że "insekt" wykorzystuje błąd, który firma załatała już siedem miesięcy temu.

Symantec z dziurami

Na początku Symantec zignorował zagrożenie, ale ataki wykorzystujące znaną lukę w zabezpieczeniach aplikacji antywirusowej dla rozwiązań biznesowych zaczęły się nasilać.

Używanie przeglądarki Internet Explorer w wersjach wcześniejszych niż 7 narażało jej użytkowników na niebezpieczeństwo przez 248 dni w ostatnim roku, dotyczy to również tych osób, które instalowały uaktualnienia zaraz po ich opublikowaniu przez Microsoft.

Opublikowana przez redakcje hacking.pl informacja dotycząca luk w systemie Allegro zmobilizowała wielu czytelników do sprawdzenia zabezpieczeń innych dużych platform i systemów finansowych, z których codziennie korzystają polscy internauci.

MMS może zawiesić Windows

Collin R. Mulliner, niezależny specjalista ds. bezpieczeństwa, zaprezentował kod, który może zostać wykorzystany do zawieszenia mobilnej wersji systemu Windows (wykorzystywanej w m.in. w smartfonach) poprzez wiadomość MMS. Mulliner wykrył błąd w protokole SMIL już kilka miesięcy temu, jednak dopiero teraz udowodnił, że może on posłużyć do zawieszenia systemu.

Atak przez MMS

Podczas hakerskiej konferencji 23C3 ekspert ds. bezpieczeństwa Collin Mulliner pokazał prototypowy kod, dzięki któremu wiadomości MMS mogą zostać użyte w celu zaatakowania smartfonów.

We wtorek wieczorem wielu użytkowników komunikatora Gadu-Gadu otrzymało pojedyncze wiadomości, w których znajdował się jedynie link do strony internetowej. Wiadomość możemy dostać nawet od nieznajomego, wystarczy, że on ma nas na swojej liście kontaktów.

Firma VeriSign uważa, że za połowę wszystkich ataków phishingowych na świecie odpowiada... jedna grupa cyberprzestępców. Zdaniem Kena Dunhama, dyrektora zespołu iDefense Rapid Response Team, gang o nazwie "Rock Phish" "jest prawdopodobnie odpowiedzialny za 50% lub więcej ataków phishingowych".

Nowe zagrożenia w 2007 r.

Eksperci alarmują, że w przyszłym roku znacznie nasilą się ataki hakerskie na telefony komórkowe, aplikacje IM (Instant Messaging) czy popularne serwisy internetowe, takie jak MySpace czy YouTube. Pomimo prób przeciwdziałania tego typu zjawiskom, zwiększy się także proceder szpiegostwa przemysłowego, które już teraz czyni poważne szkody na wartym wiele miliardów dolarów rynku informacji elektronicznej.

Ogłoszono raport "McAfee Virtual Criminology Report", który pokazuje, w jaki sposób zorganizowana przestępczość rekrutuje nowe pokolenie cyberprzestępców używając tych samych technik, z których korzystała KGB do wyszukiwania agentów w szczytowej fazie zimnej wojny.

Subskrybuj zawartość