Malware, ransomware i phishing – 60 faktów i statystyk, które musisz znać!

Szkodliwe oprogramowanie wpływa na nas wszystkich. Staliśmy się
w coraz większym stopniu zależne od technologii, a zatem o wiele bardziej podatne
włamania złośliwego oprogramowania.


Ludzie za tymi szkodliwymi programami są
nieustannie wymyśla silniejsze złośliwe oprogramowanie i kreatywne sposoby ich rozprzestrzeniania
do komputera ofiary. Sytuacja jest znacznie poważniejsza niż wielu
realizować.

Chociaż jest prawie niemożliwe, aby zatrzymać
napływ złośliwego oprogramowania, zawsze można podjąć środki zapobiegawcze, aby uniknąć ich
dosięgnąć. Świadomość tego, co dzieje się w złośliwym oprogramowaniu, należy do lepszych
metody ochrony przed nimi.

Jeśli ktoś wie, co może ich uderzyć, oni
może być w stanie lepiej przygotować się na możliwy atak. Ten artykuł pomoże
poszerzasz swoją bazę wiedzy o złośliwym oprogramowaniu.

Niektóre punkty mogą ci pomóc
potencjalne zagrożenia, z którymi możesz się spotkać, podczas gdy inni mogą dać ci wyobrażenie o tym
potencjalne szkody, które mogą powodować te zagrożenia. Niektóre fakty mogą cię pociągnąć
do zagłębienia się w świat złośliwego oprogramowania, a niektóre mogą sprawić, że wrócisz
i sprawdź, czy Twój system antywirusowy jest aktualny, czy nie.

Contents

Szersze statystyki

Zacznijmy od surowych liczb i
wykresy. Różne przedsięwzięcia i entuzjaści cyberbezpieczeństwa wciąż wymyślają dane
rzucić nieco światła na to, co dzieje się w świecie złośliwego oprogramowania. Podczas gdy większość
ta informacja jest zwykle przerażająca, może pomóc lepiej zrozumieć i
przewidywać trendy.

Wybraliśmy garść takich
informacje, które pozwolą Ci rzucić okiem na to, co dzieje się w świecie
bezpieczeństwo cybernetyczne.

1. Wyłudzanie informacji, złośliwe oprogramowanie i inżynieria społeczna na szczycie listy

Trzy główne rodzaje ataków, które:
użytkownik może spotkać się z phishingiem, złośliwym oprogramowaniem i inżynierią społeczną. To był
sprawa od 3 kolejnych lat. Udział między phishingiem, złośliwym oprogramowaniem i
inżynieria społeczna wynosi odpowiednio 44%, 31% i 27%.

(Źródło: Isaca)

2. Najwięcej cyberataków zgłoszono w
Ameryka północna

43% cyberataków zgłoszonych w zeszłym roku
były z Ameryki Północnej. Ale nie należy tego mylić z liczbą
cyberataki, które się wydarzyły. Między sumą może występować pewna korelacja
liczba ataków i ta statystyka, ale wskaźniki mogą się zmieniać. Znaczący
liczba cyberataków nie została zgłoszona. Europa stanowiła 25%
zgłaszane cyberataki.

(Źródło: Isaca)

3. 28% wszystkich zgłoszonych cyberprzestępstw było kierowanych
usługi technologiczne / przemysł doradczy

Wydaje się, że przemysł przyciąga wiele
cyberprzestępcy. Sektor bankowy był kolejnym sektorem najbardziej dotkniętym, z:
20% udziału, a następnie agencje rządowe na poziomie 10% wszystkich cyberprzestępstw
zgłoszone.

(Źródło: Isaca)

4. Liczba incydentów ze złośliwym oprogramowaniem spada
podczas gdy phishing jest najwyższy w historii

Raport Google o przejrzystości mówi to
Strony internetowe zawierające złośliwe oprogramowanie stale spadają od 2017 r. Jednak,
liczba stron phishingowych wzrosła w tym wykładniczym tempie
Kropka. Cyberprzestępcy wydają się bardziej polegać na phishingu niż na próbach
wstawiać złośliwe oprogramowanie.

(Źródło: raport przejrzystości Google)

5. 65% cyberataków jest skierowanych do małych i średnich
biznes

Cyberprzestępcy kołyszą się bardziej w kierunku
małe i średnie firmy. Takie organizacje zwykle nie mają dość
zasoby, które należy przygotować na bardziej wyrafinowane ataki. To sprawia, że ​​są łatwe
zdobycz, a trendy odzwierciedlają to samo.

(Źródło: Cybint)

6. Potencjalnie niechciana aplikacja (PUA) uzupełniona
13,89% wszystkich cyberzagrożeń

Złośliwe oprogramowanie stanowi większość zagrożeń komputerowych.
Liczby pokazane przez AV-TEST wskazują, że 86,11% zagrożeń odnotowanych w ubiegłym roku było
wszystkie złośliwe oprogramowanie.

(Źródło: AV-TEST)

7. Odnotowano 56% wzrost liczby ataków internetowych

Raport o zagrożeniach bezpieczeństwa w Internecie
opublikowane przez Symantec ujawniło, że nastąpił wzrost o 56%
ataki komputerowe. Wzrost wydaje się wykładniczy i równie złą wiadomością dla użytkowników i
urzędnicy ds. cyberbezpieczeństwa.

(Źródło: Symantec)

8. Cyberprzestępcy atakują firmy na większe
wypłata

Wykryto złośliwe oprogramowanie o 79%
dla firm, ponieważ hakerzy zdali sobie sprawę, że mogą zarobić większe pieniądze
skierowane do firm, a nie osób fizycznych.

(Źródło: Malwarebytes)

9. Pierwszy wirus komputerowy został odkryty na komputerze Mac

Może to być zaskakujące dla wielu „i-użytkowników”
tam. Wirus komputerowy o nazwie Elk Cloner został ponownie wykryty na komputerze Mac
1982. Pierwsze szkodliwe oprogramowanie na PC o nazwie Brain zostało wydane w 1986 roku.

(Źródło: Livewire)

Złośliwe oprogramowanie

Nie należy mylić złośliwego oprogramowania
inne cyberzagrożenia. Obejmuje szeroki zakres podsekcji cyfrowych
zagrożenia, a my mamy dedykowany dział wyjaśniający nomenklaturę.

Na razie ta sekcja da ci pomysł
tego, w jaki sposób złośliwe oprogramowanie sia spustoszenie w cyfrowym świecie. To nie tylko
powoduje straty pieniężne, ale także intelektualne, a czasem także fizyczne.

Szybkość ataków złośliwego oprogramowania rośnie
alarmujący wskaźnik. A od czasu do czasu pojawiają się nowe rodzaje złośliwego oprogramowania
branża cyberbezpieczeństwa jest zawsze na czele.

Oto kilka faktów, które mogą cię bardziej oświecić
na temat.

10. SonicWall zarejestrował 10,52 miliarda ataków złośliwego oprogramowania
2018 r

W 2018 r. Nastąpił wyjątkowy wzrost liczby złośliwego oprogramowania
ataki Liczba zarejestrowanych szkodliwych programów osiągnęła 10,52 miliarda, przełamując wszystkie
poprzednie rekordy. Jednak liczba spadła znacznie w następnym
rok. Podobne trendy pojawiły się w innych raportach dotyczących cyberbezpieczeństwa
spadek liczby ataków złośliwego oprogramowania w 2019 r.

(Źródło: Sonic Wall)

11. Stany Zjednoczone zgłosiły więcej cyberataków niż jakikolwiek inny
inny kraj nawet po 17% spadku

Stany Zjednoczone są nadal najbardziej szkodliwym oprogramowaniem
dotknięty kraj. Srebrna podszewka zmniejsza liczbę ataków
w porównaniu do poprzedniego roku. Trend był podobny w innych krajach, z wynikiem
kilka wyjątków od Indii, Szwajcarii i Holandii.

(Źródło: Sonic Wall)

12. E-maile są nadal najczęstszym wektorem rozpowszechniania
złośliwe oprogramowanie

Jedna z najtrudniejszych części pracy dla
haker ma przesyłać i uruchamiać złośliwe oprogramowanie na urządzeniu użytkownika. To zwykle
wymaga, aby ktoś uruchomił złośliwe oprogramowanie na urządzeniu. E-maile okazują się najlepsze
sposób, aby ktoś kliknął złośliwy plik. Często zaciemniają
złośliwe oprogramowanie w zwykłym formacie, takim jak ZIP, PDF, DOC itp.

(Źródło: IT Pro Portal)

13. 32,77% komputerów na świecie zostało zainfekowanych przez niektóre
złośliwe oprogramowanie

Raport wydany w 2014 r. Stwierdził, że
prawie jedna trzecia komputerów na całym świecie ma do czynienia ze złośliwym oprogramowaniem
jakiś typ. W tym okresie wykryto wiele nowych rodzajów złośliwego oprogramowania oraz
konie trojańskie były topperami.

(Źródło: TechNewsWorld)

14. W porównaniu z 14% wzrostem aktywności szkodliwego oprogramowania
do poprzedniego roku

AV-TEST odnotował 14% wzrost złośliwego oprogramowania
aktywność w 2019 r. w porównaniu z 2018 r. Oczekuje się, że liczba ta wzrośnie
ponieważ w momencie pisania tego tekstu pozostał jeszcze miesiąc
artykuł. Wydaje się, że tempo wzrostu aktywności szkodliwego oprogramowania rocznie
płaskowyż, ale wzrost jest nadal znaczny.

(Źródło: AV-TEST)

15. Rodzaje złośliwego oprogramowania macOS potroiły się

Ekosystem Apple jest uważany za bezpieczniejszy
zakład w porównaniu z sekcją Windows i Android opartą na złośliwym oprogramowaniu. Ale najnowsze trendy
pokazują, że cyberprzestępcy coraz bardziej interesują się macOS. To było
prawie trzykrotny wzrost liczby próbek złośliwego oprogramowania dla systemu macOS w ciągu roku
2018 r.

(Źródło: AV-TEST)

16. Telefony komórkowe stają się coraz bezpieczniejsze

SecureList zgłosił prawie 1 milion mniej
wykrycia mobilnego szkodliwego oprogramowania w porównaniu do drugiego kwartału 2018 r. Trendy
były stabilne i można czuć się względnie bezpieczniej, używając telefonów komórkowych
stosować się do bezpiecznych praktyk.

(Źródło: SecureList)

17. 28,31% użytkowników mobilnych w Iranie jest dotkniętych mobilnością
złośliwe oprogramowanie

Iran jest krajem najbardziej dotkniętym mobilnością
złośliwe oprogramowanie. Statystyki wykazały, że miał najwyższy odsetek użytkowników mobilnych
złośliwe oprogramowanie na ich telefony. 9,92% użytkowników w USA doświadczyło telefonu komórkowego
atak złośliwego oprogramowania.

(Źródło: Kaspersky)

18. Nowe złośliwe oprogramowanie jest uwalniane co 7 sekund

Cyberprzestępcy wyrzucają złośliwe oprogramowanie na
stopa, której nigdy wcześniej nie doświadczyliśmy. Ogromna ilość złośliwego oprogramowania
wydawany co roku jest coraz większym problemem wśród społeczności cyberbezpieczeństwa.

(Źródło: G DATA)

19. Ataki złośliwego oprogramowania wypalają dziury w kieszeniach
organizacje

Szkodliwe oprogramowanie kosztuje średnio 2,6 miliona USD
organizacja każdego roku. Jest to wzrost o 11% w porównaniu do liczb
z danych z poprzedniego roku. Jest to znacznie wyższe w porównaniu do innych cyberzagrożeń
przed którym stoi organizacja. Ataki internetowe i DDoS śledzą złośliwe oprogramowanie w Internecie
lista najdroższych cyberzagrożeń dla organizacji.

(Źródło: Accenture)

20. W obecnym tempie złośliwe oprogramowanie mobilne osiągnie miliard dolarów
przemysł do 2020 r

Z ciągłym wzrostem liczby
użytkowników mobilnego internetu na całym świecie i napływ bardziej wyrafinowanych
mobilne szkodliwe oprogramowanie, cyberprzestępcy mogą wyrządzić szkody o wartości nawet 1 miliarda dolarów.

(Źródło: McAfee)

Ransomware

Ransomware jest jednym z najczęściej dyskutowanych cyberataków wszechczasów. W najwyższym stopniu wpłynęło to na instytucje i osoby na całym świecie. Jest to nadal znaczące zagrożenie dla wszystkich z nowymi formami oprogramowania ransomware.

Ransomware szyfruje dane, a następnie żąda
okup, jeśli właściciel chce odzyskać kontrolę nad danymi. Ludzie nie mieli pojęcia
co zrobić, gdy fala ransomware uderzy w świat w 2016 roku.
Eksperci ds. Cyberbezpieczeństwa nauczają, aby nie poddawać się swoim żądaniom, jak tylko to zrobi
motywuj ich, aby wracali.

Przechowywanie kopii zapasowej przechowywanych informacji
na zdalnym dysku jest jednym z najlepszych sposobów radzenia sobie z tym zagrożeniem.

21. Ataki ransomware wzrosły o 118% w pierwszym kwartale
z 2019 r

Sugerowany kwartalny raport McAfee
aktorzy ransomware stają się bardziej aktywni. Omówiono także, w jaki sposób cyberprzestępcy
idą w kierunku innych wektorów zamiast polegać na kampaniach masowych. The
trend nie przynosi dobrych wiadomości dla firm.

(Źródło: McAfee)

22. Globalne szkody spowodowane przez oprogramowanie ransomware do 2021 r. Wyniosą 20 mld USD

Wygląda na to, że będziemy nadal słyszeć
o ransomware. Przewiduje się, że szkoda wyniesie 20 miliardów dolarów
rok 2021. Będzie to wzrost o 57 procent w porównaniu z tym, co jest z tym związane
koszt był w 2015 r.

(Źródło: Cybersecurity Ventures)

23. Objętość oprogramowania ransomware zmniejsza się, ale nadal produkuje
duże kwoty dla cyberprzestępców

Średni koszt okupu wzrósł do
36 295 USD w drugim kwartale 2019 r. To wzrost o 184% w porównaniu z tym
liczba była w poprzednim kwartale.

(Źródło: Coveware)

24. Średni czas przestoju z powodu oprogramowania ransomware wynosi 9,6 dni

Średnia liczba dni potrzebna do
rozwiązanie problemu trwa prawie 10 dni w drugim kwartale 2019 r. To więcej
niż 30% wzrost w porównaniu do poprzedniego kwartału. Wzrost może głównie
przypisać się wprowadzeniu bardziej wyrafinowanego oprogramowania ransomware.

(Źródło: Coveware)

25. Oczekuje się, że ransomware będzie atakować firmę co 11
sekund do końca 2021 r

Według prognoz Cyberbezpieczeństwa
Przedsięwzięcia, co 14 sekund nastąpi atak oprogramowania ransomware na firmę
do końca 2019 r., a ta sama liczba zmniejszy się do 11 do końca 2021 r.

(Źródło: Cybersecurity Ventures)

26. FedEx stracił 300 milionów dolarów na NotPetya

NotPetya, oprogramowanie ransomware, które jest uważane
pochodzący z Ukrainy, spowodował stratę w wysokości 300 milionów dolarów w dostarczeniu paczki
ogromny. NotPetya dotknęła wiele firm i osób na całym świecie,
ale FedEx jest jednym z największych klientów.

(Źródło: Reuters)

27. Przemysł rządowy, wytwórczy i opieki zdrowotnej
były największymi celami ransomware

Podmioty zajmujące się oprogramowaniem ransomware są ukierunkowane na większe i
organizacje wrażliwe na dane bardziej niż ktokolwiek inny. To sprawia, że ​​te sektory są
soczysty cel dla tych, którzy stoją za oprogramowaniem ransomware. Rząd, produkcja i
opieka zdrowotna stanowiła 27%, 20% i 14% wszystkich incydentów związanych z oprogramowaniem ransomware w USA
pierwsza połowa 2019 r.

(Źródło: Trend Micro)

Wyłudzanie informacji

Nie każdy cyberprzestępca musi być
ekspert haker lub programista. Niektórzy korzystają z ludzkiej psychologii i głupców
ich ofiary, by zrobić zły krok. Od tamtej pory są oszuści
czas nieznany, a phishing to jego cyfrowa wersja.

E-maile, fałszywe strony internetowe i fałszywe
reklamy to niektóre z wektorów wykorzystywanych przez oszustów phishingowych. Trzeba
należy zachować zdrowy rozsądek i zachować szczególną ostrożność, aby zachować bezpieczeństwo przed takimi zagrożeniami
zagrożenia Znajomość różnych sposobów działania oszustów phishingowych
okazują się także przydatne i zapobiegają ofiarom.

28. 59% ataków phishingowych ma na celu zysk finansowy, podczas gdy
reszta służy szpiegostwu

Znaczna część ataków phishingowych to
przeznaczony do szpiegostwa. Statystyki rzucają nieco światła na ciągle rosnące wykorzystanie
cyberwarfare. Raport powiedział również, że 70% wszystkich naruszeń związanych
z udziałem państwa narodowego lub podmiotów powiązanych z nim związanych z rybołówstwem.

(Źródło: Verizon)

29. Liczba ataków phishingowych wzrosła o 36% w 2018 r

Raport o zagrożeniach dla Webroot za rok 2019
zgłosiło 220% wzrost liczby wykrytych stron phishingowych. Trend
odzwierciedlone również w liczbie ataków. Było o 36% więcej ataków phishingowych
w porównaniu do 2017 roku.

(Źródło: Webroot)

30. Microsoft jest najbardziej preferowaną marką phishingu
przestępcy

Microsoft jest najbardziej zduplikowaną marką dla
ataki phishingowe. Atakujący często wysyłają e-maile mające na celu zdobycie Microsoft
poświadczenia konta użytkownika, co może prowadzić do wielu kłopotów dla
użytkownik. PayPal zajmuje drugie miejsce na liście, a następnie Facebook – trzecie.

(Źródło: Vada Secure)

31. Jeden na dziesięć adresów URL jest złośliwy

10% adresów URL, które napotykasz w sieci
są złośliwe. Przeglądarki takie jak Chrome pomagają użytkownikowi zidentyfikować witryny
może być potencjalnie szkodliwy. Nawet automatycznie blokuje niektóre z tych stron.

(Źródło: Symantec)

32. 48% złośliwych załączników e-mail to pliki biurowe

Hakerzy wciąż mają o wiele łatwiej
zachęcić użytkowników do uruchamiania złośliwego oprogramowania, ukrywając ich pod plikami biurowymi i
załączniki. Podczas gdy korzystanie z poczty e-mail wzrosło o 5%, prawie połowa szkodliwych programów
e-maile miały pliki biurowe jako załączniki.

(Źródło: Symantec)

33. 93% domen phishingowych miało witrynę HTTPS

93% domen phishingowych odkrytych przez
Webroot między wrześniem a październikiem 2018 roku miał witrynę HTTPS. Statystyka jest
raczej niepokojący i pokazuje, jak cyberprzestępcy nie pozostawiają żadnego kamienia, który mógłby zostać oszukany
użytkownicy.

(Źródło: Webroot)

34. 71% grup używa e-maili typu spear-phishing jako
wektor infekcji

Jednym z nich jest wstrzyknięcie szkodliwego oprogramowania do systemu
najtrudniejsze zadania dla cyberprzestępców. Stają się coraz bardziej
polega na wiadomościach typu phishing typu spear-phishing w celu wprowadzenia szkodliwego oprogramowania do systemu. one
łatwiej oszukać ludzi w organizacji, aby szerzyć zepsucie
oprogramowanie, a sztuczka wydaje się w tej chwili na nie działać.

(Źródło: Symantec)

35. W 64% organizacji doszło do ataku phishingowego
2017 r

Ataki phishingowe stają się coraz bardziej ukierunkowane
i zorganizowane. 64% organizacji zgłosiło atak phishingowy w
2017. Przy obecnych trendach wydaje się, że liczba będzie tylko
wzrost w przyszłości.

(Źródło: Check Point)

36. Co miesiąc powstaje 1,5 miliona stron phishingowych

Rosnąca liczba witryn phishingowych w Internecie
Internet jest ogromnym problemem dla wszystkich użytkowników. Jednym ze sposobów oszukiwania użytkowników przez oszustów
polega na tym, że oszukują strony niektórych znanych marek i zwabiają użytkownika
w celu pobrania pliku lub wypełnienia poświadczeń.

(Źródło: raport o zagrożeniach Webroot)

Formjacking

Formjacking to nowe zagrożenie cybernetyczne, z którym borykają się ludzie na całym świecie. Hakerzy naraziliby stronę internetową na niebezpieczeństwo, aby uzyskać dostęp do wszystkich poufnych informacji, które użytkownicy na niej korzystają.

Po utracie informacji użytkownik może
wpaść w kłopoty. Największe są kradzieże tożsamości i zyski pieniężne
powody takich ataków. Dodatkowe mechanizmy, takie jak 2FA, pomagają jeden
zminimalizować straty związane z takim oszustwem.

37. Formjacking naraża ponad 4800 stron internetowych
miesiąc

Formjacking stał się coraz bardziej popularny
popularna metoda wśród cyberprzestępców. Uzyskaj ponad 4800 unikalnych stron internetowych
dotknięte formjackingiem każdego miesiąca.

(Źródło: Symantec)

38. Formjacking może powodować stratę w wysokości 2,2 miliona dolarów miesięcznie
z zaledwie 10 kartami kredytowymi na stronę

Można łatwo sprzedać skradzioną kartę kredytową
szczegóły za 45 USD na platformach Darknet. I przy obecnym tempie podnoszenia formy,
nawet 10 skradzionych kart kredytowych na witrynę może przynieść cyberprzestępcy 2,2 miliona dolarów
każdego miesiąca.

(Źródło: Symantec)

39. Miesięcznie dotyczyło 4 818 unikalnych stron internetowych
formjacking w 2018 roku

Cyberprzestępcy odkrywają to znacznie więcej
wygodne, aby pozbyć się informacji związanych z płatnościami użytkowników. Wzrost liczby
stron internetowych dotkniętych formjackingiem wskazuje na to, że może on stanowić
poważnym problemem cyberbezpieczeństwa w najbliższej przyszłości.

(Źródło: Business Today)

40. Hakerzy mogli zarobić 17 milionów dolarów z British Airways
atak formjacking

Naruszenie British Airways, które doprowadziło do szczegółów
skradziony z 380 000 kart, mógł zarobić cyberprzestępcom 17 milionów dolarów. To
szacunki pochodzą ze zwykłej stawki skradzionych danych karty kredytowej w ciemności
sieć. Było to równoznaczne z dodaniem obrażeń do obrażeń, kiedy linie lotnicze były
ukarano grzywną w wysokości 183 milionów funtów za naruszenie danych.

(Źródło: Symantec, Independent)

Cryptojacking

Kryptowaluta była kiedyś tylko środkiem
cyberprzestępcy pozostają w cieniu. Płatności na platformach Darknet,
okup z oprogramowania ransomware i inne rodzaje nielegalnych transakcji zostały pobudzone
z kryptowaluty.

Antyspołeczne elementy w Internecie są
teraz nielegalnie wydobywa tę cyfrową walutę. Wydobywanie kryptowaluty z
Internet wymaga znacznej mocy obliczeniowej. Trzeba znieść mocnego
rachunki za prąd wraz z kosztami lepszego sprzętu komputerowego.

Cryptojakckers ominęłyby ten koszt
wydobywając urządzenia swoich ofiar, wykonując całą pracę nóg. Od czasu
obciążenie zostaje rozdzielone między wielu klientów, ofiary ledwo to zauważają
aktywność dzieje się w tle.

Wraz ze spadkiem wartości
kryptowaluty w dzisiejszych czasach, coraz więcej górników zmierza teraz w kierunku
cryptojacking, jako ledwo opłacalny biznes, jeśli wszyscy go znoszą
powiązane wydatki.

41. Zmniejszono ilość kryptowalut przy spadających wartościach
kryptowaluta

Wydaje się, że krypto-hakerzy są zmotywowani przez
stale malejąca wartość kryptowalut. Nastąpił spadek o 52%
incydenty związane z kryptowalutami w 2018 r. Można jednak oczekiwać więcej
incydenty związane z kryptowalutami, jeśli wartość cyfrowej waluty ponownie wzrośnie.

(Źródło: Symantec)

42. Cryptojacking jest teraz bardziej popularny niż ransomware
wśród cyberprzestępców

Z organizacjami stosującymi zabezpieczenia
przed oprogramowaniem ransomware cyberprzestępcy przechodzą teraz na inną drogę
zarobić trochę pieniędzy. Cryptojacking niekoniecznie jest złośliwy dla urządzenia użytkownika
i rzadko jest powiadamiany. Trendy wskazują na coraz więcej hakerów
zmierza w kierunku kryptowalut.

(Źródło: Forbes)

43. Pierwsze zgłoszone wystąpienie szyfratora
wyrok więzienia pochodzi z Japonii

Yoshida Shinkaru może być pierwszą osobą
dostać karę więzienia za udział w kryptowalutach. 24-latek
ukryłem narzędzie wyszukiwania w internetowym narzędziu do oszukiwania w grach. Było ich około 90
pobrań narzędzia z jego bloga, a on był w stanie wydobywać kryptowalutę
wart 45 USD.

(Źródło: ZD Net)

44. Małe i średnie firmy ponoszą wagę prawie
83% ruchu kryptograficznego

Ponieważ ogólnie małe i średnie firmy
okazuje się, że nie mogą ponieść kosztów solidnych instalacji cyberbezpieczeństwa
łatwa zdobycz dla kryptowalut. Duże przedsiębiorstwa są bardzo zdolne do utrzymania
takie niebezpieczeństwa na dystans.

(Źródło: Kaspersky)

45. 62% ruchu kryptowalutowego pochodzi z USA

Wydaje się, że krypto-hakerzy są specjalnie
kierowane na Stany Zjednoczone. Kraj ten jest znacznie bardziej cytrotomowy
ruch niż jakikolwiek inny kraj. Kolejne dwa kraje na szczycie tabeli to
Kanada i Republika Południowej Afryki, z udziałem w ruchu wynoszącym 2% każdy.

(Źródło: Kaspersky)

Najbardziej zauważalne ataki złośliwego oprogramowania

Istnieje kilka takich ataków złośliwego oprogramowania
zmieniono sposób postrzegania cyberbezpieczeństwa. Te ataki albo wpływają na dużą część
na całym świecie, albo są niezwykle wydajni w wykonywaniu swojej pracy
powinien zrobić.

Wspomnieliśmy o kilku atakach złośliwego oprogramowania
które przyciągnęły globalną uwagę. Podczas gdy większość z tych ataków była szkodliwa
efekt, zostawili ofiary i przemysł cyberbezpieczeństwa z kilkoma lekcjami dla
uczyć się.

46. ​​ILOVEYOU

To jest nazwa wirusa, który spowodował
cyfrowy chaos w 2000 roku. Wirus został uruchomiony z Filipin przez
24-letni Onel de Guzman. Później twierdził, że stworzył dla niego wirusa
Praca dyplomowa. Wirus otworzyłby plik o nazwie ILOVEYOU, który zawierałby plik
załącznik LOVE-LETTER-FOR-YOU. Ci, którzy przegrali z pokusą otwarcia
plik, znaleziono wirusa rozprzestrzeniającego się na komputerze, który wpływa na pliki, a nawet
w niektórych przypadkach rozprzestrzenia się na inne urządzenia za pośrednictwem poczty elektronicznej.

Uważa się, że wpłynęło to na 45 milionów
Komputer z systemem Windows. Od tego czasu twórca wirusa nie stanął w obliczu żadnych kroków prawnych
Filipiny nie miały w tym czasie żadnych przepisów dotyczących cyberprzestępczości.

(Źródło: BBC)

47. Wirus Sasser

Robak stworzony przez 18-letniego Niemca
W 2004 roku chłopiec rozprzestrzenił się na milion komputerów. Robak skorzystał
luki w urządzeniach Windows i nie potrzebował interwencji człowieka, aby się rozprzestrzeniać.
W przeciwieństwie do innych wirusów, regenerowałby się na różnych urządzeniach bez potrzeby
załącznik i pliki e-mail.

(Źródło: Newscientist)

48. Koń trojański Zeus

Trojan ten, znany również jako Zbot
zainfekował miliony komputerów na całym świecie. Cyberprzestępcy wykorzystują to do
uzyskiwać dostęp do poufnych informacji przechowywanych na urządzeniu użytkownika. Niektóre inne
zagrożeniami, które pochodzą ze Zeusem, jest to, że może on modyfikować i usuwać pliki
Twój system. Niektórzy używają go również do dostarczania oprogramowania ransomware. Może zainfekować dowolny system Windows
urządzenie. Niektóre z popularnych ofiar tego konia trojańskiego to NASA, Bank of
Ameryka, Cisco, Amazon itp.

(Źródło: Avast)

49. Stuxnet

Jest to podobno najbardziej kontrowersyjny
wirus komputerowy, jaki kiedykolwiek stworzono. Wszystko o Stuxnet, od samego początku do
jego cel jest ekscytujący i tajemniczy. Tyle lat po robaku
wydany, można niemal potwierdzić, że Stany Zjednoczone i Izrael są
wspólnie odpowiedzialny za stworzenie Stuxnet. Można to również nazwać
pierwsza broń cybernetyczna od czasu, gdy celem tego robaka było zdjęcie
program rozwoju broni jądrowej.

I dokładnie to zrobił. To wyrafinowane
robak został zaprojektowany tak, aby wirówka reaktora jądrowego obracała się tak szybko, że się obraca
zostaje uszkodzony z powodu wysiłku. Kiedyś byli w stanie zainfekować jądro
komputer reaktora z robakiem, nikt nie wiedział, co poszło nie tak jak robak
osiągnął swój cel.

(Źródło: CSO Online)

50. CryptoLocker

To złośliwe oprogramowanie dotarło do wiadomości więcej
niż jakikolwiek inny w ciągu ostatnich kilku lat. Trojan należy do szerszej kategorii
oprogramowania ransomware i wiemy, że rozpoznajesz to słowo. Wstępne oprogramowanie ransomware
ataki polegały na użyciu CryptoLocker. CryptoLocker dostałby się do użytkownika
urządzenie za pośrednictwem nośnika, takiego jak e-mail lub pamięć USB. Następnie szyfruje
niektóre pliki na dysku twardym, a następnie poproś użytkownika o zapłacenie okupu, jeśli tak
chcesz uzyskać klucz odszyfrowujący.

(Źródło: Kaspersky)

Nomenklatura

Zakończmy zamieszanie między
różne formy złośliwego oprogramowania. W tej sekcji definiujemy różne rodzaje
cyberzagrożenia. Pomoże Ci to lepiej zrozumieć temat i
rozróżniać różne formy.

51. złośliwe oprogramowanie

Słowo „malware” to skrót od złośliwego oprogramowania
oprogramowanie. Jest to termin używany do zbiorowego definiowania rodziny oprogramowania
zaprojektowany, aby powodować problemy w systemie. Istnieje kilka sposobów, za pomocą których:
złośliwe oprogramowanie jest wstrzykiwane do systemu i można je dalej klasyfikować na podstawie
działania złośliwego oprogramowania.

(Źródło: SearchSecurity)

52. Wirus

Ludzie często mylą się między złośliwym oprogramowaniem
i wirus. Wirus komputerowy działa jak wirus biologiczny. Gdy znajdzie
host, zaczeka na odpowiednie warunki, a następnie szybko rozprzestrzeni się po całym
system uszkadza wszystkie pliki. W przeciwieństwie do złośliwego oprogramowania wirus nie może się na nim uruchomić
posiadać.

(Źródło: YouTube)

53. Robaki

Robak służy do tworzenia kopii
i rozprzestrzeniać się po całym systemie lub sieci. Nie wymaga żadnych
interakcja człowieka w celu wykonania. Cyberprzestępcy wykorzystują robaki do różnych celów
cele. Może to być modyfikowanie i usuwanie plików, wprowadzanie złośliwego oprogramowania na stronie
system, twórz backdoory, przeprowadzaj ataki DDoS i wiele więcej.

(Źródło: Norton)

54. Ransomware

Ransomware dostanie się do systemu i
szyfruj wszystkie pliki, uniemożliwiając użytkownikowi dostęp do żadnego z nich. The
twórcy zażądaliby następnie okupu od użytkownika w zamian za odszyfrowanie
klucz. Zwykle to urzędy publiczne są na radarze takiego złośliwego oprogramowania.

(Źródło: GUS)

55. Potencjalnie niechciane złośliwe oprogramowanie (PUA)

W przeciwieństwie do złośliwego oprogramowania PUA nie są złośliwe
z natury mogą wpływać na sprawne funkcjonowanie systemu w taki czy inny sposób.
Niektóre przykłady takich aplikacji to adware, narzędzia do zdalnej administracji,
narzędzia do skanowania sieciowego, narzędzia do odinstalowywania itp. Nie jest trudno to zrozumieć
jak można używać PUA do złych celów.

(Źródło: Sophos)

56. Adware

Oprogramowanie reklamowe ma za zadanie rojenie się użytkownika
przeglądarka z reklamami. Takie złośliwe oprogramowanie może być dość denerwujące i takie jest
czasami trudno się ich pozbyć. Adware może również prowadzić do złośliwych programów
strony internetowe, które automatycznie inicjują pobieranie niechcianych programów
bez zgody użytkownika.

(Źródło: Malwarebytes)

57. Oprogramowanie szpiegujące

Jak sama nazwa wskazuje, oprogramowanie szpiegujące by to zrobiło
potajemnie zbieraj i przesyłaj swoje dane osobowe hakerowi. Taki
oprogramowanie może rejestrować dane bankowe i inne poufne informacje. Inne
często używanym oprogramowaniem szpiegującym jest rejestrowanie aktywności użytkownika online i wysyłanie go do marketingu
firmy.

(Źródło: Veracode)

58. Koń trojański

Tak jak Grecy użyli prezentu z drewnianego konia
aby wejść do ściśle strzeżonego miasta Troja, często wstrzykiwany jest koń trojański
system przebrany za inne oprogramowanie. Gdy użytkownik go zainstaluje, może
mieć kilka konsekwencji, począwszy od uzyskania przez hakera dostępu do twojego komputera
do rejestrowania danych i pobierania innego złośliwego oprogramowania w systemie.

(Źródło: Kaspersky)

59. Rootkit

Rootkit umożliwia hakerowi zdalne uzyskanie dostępu
dostęp do urządzenia bez powiadomienia użytkownika o tym. To nie jest konieczne
wspomnieć, że uszkodzenie może być katastrofalne, gdy rootkit się znajdzie. Haker
może modyfikować i usuwać pliki przechowywane na urządzeniu, zmieniać konfigurację systemu
i wiele więcej. Może pobierać szkodliwe oprogramowanie z urządzenia i kraść
Wrażliwa informacja.

(Źródło: Comodo)

60. Bot

Boty są używane zarówno do oryginalnych, jak i
szkodliwe cele. Boty to programy komputerowe zaprojektowane do automatyzacji
specyficzne zadania. W życiu codziennym można spotkać wiele botów. To są
korzystał z witryn do przesyłania wiadomości błyskawicznych, gier wideo, konkursów internetowych itp. Cyberprzestępcy
mogą korzystać z botów, aby na kilka sposobów naruszyć system. Można je wykorzystać do uruchomienia
atak DDoS, aby zaindeksować serwer w poszukiwaniu informacji, zregenerować się jak robaki, stworzyć
dostęp backdoora dla hakerów i wiele więcej.

(Źródło: Cisco)

Źródła danych & Bibliografia

  1. Isaca
  2. Isaca
  3. Isaca
  4. Google’s
    Raport na temat przejrzystości
  5. Cybint
  6. AV-TEST
  7. Symantec
  8. Malwarebytes
  9. Livewire
  10. Dźwiękowy
    Ściana
  11. Dźwiękowy
    Ściana
  12. TO
    Portal Pro
  13. TechNewsWorld
  14. AV-TEST
  15. AV-TEST
  16. SecureList
  17. Kaspersky
  18. sol
    DANE
  19. Accenture
  20. McAfee
  21. McAfee
  22. Bezpieczeństwo cybernetyczne
    Przedsięwzięcia
  23. Coveware
  24. Coveware
  25. Bezpieczeństwo cybernetyczne
    Przedsięwzięcia
  26. Reuters
  27. Tendencja
    Micro
  28. Verizon
  29. Webroot
  30. Vada
    Bezpieczne
  31. Symantec
  32. Symantec
  33. Webroot
  34. Symantec
  35. Czek
    Punkt
  36. Webroot
    Raport o zagrożeniach
  37. Symantec
  38. Symantec
  39. Biznes
    Dzisiaj
  40. Symantec,
    Niezależny
  41. Symantec
  42. Forbes
  43. ZD
    Netto
  44. Kaspersky
  45. Kapersky
  46. BBC
  47. Specjalista ds. Wiadomości
  48. Avast
  49. GUS
    online
  50. Kaspersky
  51. SearchSecurity
  52. Youtube
  53. Norton
  54. GUS
  55. Sophos
  56. Malwarebytes
  57. Veracode
  58. Kaspersky
  59. Comodo
  60. Cisco
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me