Касперский рассказал о слабых местах социальных сетей
«Лаборатория Касперского» представила на ICT Security Forum в Кувейте доклад об уязвимостях социальных сетей и онлайн-преступности. В работе конференции, проходившей 5-6 мая, приняли участие эксперты в области информационной безопасности со всего мира.
От лица «Лаборатории Касперского» выступил Стефан Танасе, антивирусный эксперт Центра глобальных исследований и анализа угроз в регионе ЕЕМЕА. По его словам, широко используемые в настоящее время социальные сети, а также мобильные телефоны и другие устройства, сделавшие нашу жизнь существенно комфортнее, находятся под прицелом киберпреступников.
Обращаясь к участникам форума Стефан Танасе отметил, что в 2009 году участниками социальных сетей станут 80% всех пользователей интернета, что составит более одного миллиарда человек. «Растущая популярность социальных сетей не осталась незамеченной киберпреступниками: в прошлом году подобные сайты стали основными источниками вредоносных программ и спама, а также еще одним генератором нелегального заработка в интернете. Только в 2008 году коллекция «Лаборатории Касперского» пополнилась более чем 43 тыс. вредоносных файлов, ориентированных на социальные сети», - сказал он.
«Вредоносный код, распространяемый через социальные сети, в 10 раз эффективнее вредоносных программ, рассылаемых по электронной почте. Рейтинг «успешности заражения» через социальные сети составляет 10%, тогда как через электронную почту инфицируется не более 1% компьютеров», — рассказал Танасе. Украденные имена и пароли пользователей социальных сетей используются для отправки ссылок на зараженные сайты, для распространения спама или мошеннических писем, таких, например, как с виду безобидная просьба о срочном денежном переводе.
Как правило, пользователи социальных сетей доверяют другим пользователям и, не задумываясь, открывают сообщения, отправленные кем-либо из списка друзей. Это позволяет киберпреступникам с легкостью использовать такие сообщения для распространения ссылок на инфицированные сайты. Они также используют различные уловки, чтобы побудить воспользоваться ссылкой, содержащейся в сообщении, и таким образом загрузить вредоносную программу на свой компьютер.
Эксперт напомнил, что недавно в популярной социальной сети Twitter распространился червь, который использовал уязвимости в программном обеспечении сети, позволявшие производить атаки типа «межсайтовый скриптинг» (XSS) и модифицировать страницы учетных записей пользователей. При этом исполнялся вредоносный сценарий JavaScript. «Что могут сделать пользователи, чтобы защитить себя от XSS-червей? — Разрешить выполнение сценариев JavaScript только при нахождении на доверенном сайте. И, конечно, обновлять свои антивирусные базы регулярно», — подчеркнул Танасе.
«Также в течение прошлой недели мы обнаружили пять новых троянцев, которые без согласия и даже без ведома владельцев мобильных телефонов рассылали запросы на перевод денег. Цель такой рассылки — получить как можно больше переводов на маленькие суммы в надежде на то, что отдельные пользователи не заметят исчезновения со счета столь незначительного количества денег, а общая сумма полученных переводов окажется весьма солидной», — заключил эксперт.
Источник: www.news.softodrom.ru
Новости партнеров:
В Москве было представлено новое мощное сетевое хранилище Thecus N0204
Рунетчики не откажутся от Сети несмотря ни на что
Более цивилизованный интернет
Касперский рассказал о слабых местах социальных сетей
"Комстар" режет провода
Оператор связи "Элтел" построил первую в Петербурге транспортную сеть
CRM системы для повышения B2B продаж
Что такое объектное хранилище и чем оно удобно для хранения данных вашей компании?
Обзор лучших QLED телевизоров, которые есть в наличии в 2023 году
Гиперконвергентные инфраструктуры
как мы переехали
в Мексику
Вышел новый программный продукт Hager для проектировщиков – 1-2-3-схема
Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом
Nokia N72 - правильный рестайлинг модели N70
Распродажа программ 1С Бухгалтерия в BestHard.ru
Риски использования одноразовых номеров
Cерверы на усовершенствованных процессорах Intel для компаний малого бизнеса
Как вернуть исчезнувшие контакты на iPhone после обновления iOS?
«ТелеКом» уходит в интернет!
Как вернуть исчезнувшие контакты на iPhone после обновления iOS?
Мобильный телефон в отпуске – особенности использования и вероятные поломки
Brosco - модные аксессуары для вашего телефона
EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге
Большие возможности при разумной цене смартфона Lenovo A Plus
Квадрокоптеры – история вдохновения
Больше возможностей для email-рассылок за умеренную стоимость с SendPulse
Mestel MO900 – семейная микроволновка
Сколько стоит ремонт ноутбуков и куда стоит обращаться в первую очередь?
Заряд бодрости и оптимизма
Внешние зарядные устройства для мобильных телефонов и девайсов
Аккумуляторы для фотоаппаратов и видеокамер
Как выбрать недорогой китайский смартфон
Возврат обеспечения заявки на участие в тендере
Оптические делители
Восстанавливаем потерянные данные программой EaseUS Data Recovery Wizard
Бронебойный высокопроизводительный смартфон Blackview BV 8000 PRO
Autodesk Vault – компоновка и возможности
Как защитить сайт от вирусов
SSL сертификат – зачем он нужен и какой тип выбрать
Как выбрать проектор для домашнего кинотеатра
Коротко о электрогриле Wollmer S807
Керамика в электротехнике и энергетике
Ремонт планшета Леново
В чем преимущество серверной стойки перед шкафом
Прочный деловой смартфон с неплохими характеристиками и стильным дизайном - Doogee T5S
Запчасти для ноутбуков: плюсы оригинальных комплектующих
Такие разные чехлы и аксессуары от Apple
От яичницы с беконом до шокера. Какими бывают чехлы для смартфона
Причины для замены дисплея на iPad Air 2
Картриджи для ленточной библиотеки – выход для хранения данных
Спидтест интернета с инструкцией устранения проблем представлен на новом ресурсе
Выбираем портативное зарядное устройство
Лучшие смартфоны от производителя Homtom
Выбор мастерских по ремонту гаджетов
Сопровождение 1С: быстрый способ избавиться от проблем
Риски использования одноразовых номеров
Как правильно построить и организовать техническую поддержку ИТ инфраструктуры компании?
Можно ли заправить картридж принтера самостоятельно?
Обмен Perfect Money: возможности собственного обменника и альтернатива порталов мониторинга – что выбрать?
Аренда звука – правильное решение при организации мероприятий
VK70604N: продуманная фильтрация и максимальная практичность
Winter is coming: как выбрать снегоуборочную машину для дома
Особенности выбора сервера 1С
Как ускорить старый ноутбук
Продвигаете сайт? Загляните в соцсети. 5 причин важности маркетинга в социальных сетях
Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом
ТОПовые игровые ноутбуки
Copyright © 2005-2017
technograd.com
Разработка проекта: Издательский дом RMG
E-mail:
[email protected]
Редактор:
[email protected]
Реклама:
[email protected]
Тел. +7 (863) 272-66-06
о проекте>>