Jak wynika z kwartalnego raportu Laboratorium PandaLabs, clickjacking, BlackHat SEO i ataki 0-day stanowiły najpowszechniejsze techniki rozpowszechniania złośliwego oprogramowania w trzecim kwartale br. Spam stanowił 95% wszystkich wysyłanych wiadomości e-mail.
Jednym z najbardziej narażonych na infekcje krajów okazała się Polska. Smartfony z Androidem, dzięki swojej ogromnej popularności, są kolejnym celem hakerów.
PandaLabs opublikowało kwartalny raport o globalnej aktywności zagrożeń. W trzecim kwartale br. znów górowały trojany – aż 55% nowo powstałych zagrożeń należało właśnie do tej kategorii.Zarażanie poprzez e-mail straciło na popularności na rzecz nowocześniejszych sposobów: wykorzystywania mediów społecznościowych (jak w przypadku ataków clickjacking wykorzystujących opcję „Lubię to” na Facebooku), fałszywych stron internetowych pozycjonowanych w wyszukiwarkach (BlackHat SEO) czy też luk 0-day.
Ponadto, system operacyjny Android stworzony przez Google dla smartfonów także stał się celem ataków. Ostatnio pojawiły się różne zagrożenia, które powodują przede wszystkim nabijanie rachunków telefonicznych lub kierują funkcją geolokalizacji terminali.
Trojany nadal groźne
55% wszystkich nowych zagrożeń powstałych w tym kwartale stanowiły trojany, głównie typu bankowego.
W rankingu krajów i regionów najbardziej narażonych na infekcje pierwsze miejsce zajął Tajwan, a za nim Rosja, Brazylia, Argentyna, Polska i Hiszpania.
95% wszystkich wiadomości e-mail przesyłanych przez internet podczas ostatniego kwartału stanowił spam.Około 50% całkowitej liczby spamu zostało wysłane z dziesięciu krajów, na których czele stoją: Indie, Brazylia i Rosja. Po raz pierwszy Wielka Brytania zniknęła z listy dziesięciu największych spamerów.
Firma Panda Security podkreśliła w raporcie nadzwyczajny poziom rozprzestrzeniania się zagrożeń za pośrednictwem nowych kanałów. Wykorzystując metodę zwaną clickjacking, hakerzy przechwycili opcję “Lubię to” na Facebooku, aby przekierowywać użytkowników na inne strony internetowe. Fałszywe strony internetowe zostały też wypozycjonowane w wynikach wyszukiwarek za pomocą technik BlackHat SEO. Do ataków stosowano także wrażliwości 0-day
Pełny raport kwartalny dostępny jest pod adresem: http://press.pandasecurity.com/press-room/panda-white-paper/