Легализация вредоносного ПО станет трендом 2013 года | Ofisp.org

Легализация вредоносного ПО станет трендом 2013 года

11 апреля 201304:11

Трендом 2013 года в киберпространстве станет легализация создания и распространения вредоносного ПО. Об этом сегодня сообщил ведущий аналитик «Лаборатории Касперского» Сергей Голованов на конференции РИФ+КИБ 2013.

В качестве примера нового тренда спикер привел итальянскую компанию Hacking Team, которая открыто предлагает правоохранительным структурам разных стран приобрести набор вредоносных программ для пользования их в своей работе.

«Если говорить про российскую законодательную базу, то всем запрещено создавать вредоносные программы, – говорит Сергей Голованов. – Но, к сожалению, такие законы существуют не во всех странах, и некоторые готовы платить деньги за то, чтобы купить нечто, что позволит им проникать в любые компьютеры и, соответственно, собирать огромную информацию. И уже потом использовать эту собранную информацию против конкретного гражданина».

По данным «Лаборатории Касперского», подобная вредоносная программа утекла в сеть, и ее наибольшая активность наблюдается в Мексике, Италии, в арабском мире и в Юго-Восточной Азии.

Такой список стран объясняется тем, что «те страны, у которых нет хорошей законодательной базы по борьбе с киберпреступлениями, нет технических знаний по расследованию этих преступлений, готовы платить деньги коммерческим компаниям, чтобы бороться с киберпреступниками».

Однако применение подобных вредоносных программ правоохранительными органами также имеет свои подводные камни, продолжил аналитик. Такое ПО может получить доступ не только к личным данным, паролям к сайтам, почтовым клиентам и прочим программам совершенно незаметно для пользователя, но также легко самораспространяется. Следовательно, может пострадать не только предполагаемый злоумышленник, но и сторонний человек, которому вредоносное ПО может закачать противоправный контент, и невинность которого будет очень трудно доказать.

Голованов в своем выступлении также рассказал про тренды в киберпространстве предыдущего года. Первой и главной чертой 2012 года можно назвать кибервойны, то есть хакерские атаки на государства. Целью таких нападений является выведение из строя оборудования. Второй тенденцией спикер назвал кибератаки на банки, преимущественно на бухгалтерии этих учреждений, где в таких случаях целью злоумышленников становятся хищения крупных сумм денег. Третьей тенденцией киберпреступности стали хакерские атаки на мобильные телефоны и приложения на них, так как мобильный рынок сейчас активно развивается.

Источник: Tasstelecom.ru.

Похожие материалы

26.05.2014
Проблему хранения Больших Данных, похоже, поможет решить новая разработка компаний IBM и Fujifilm, которые представили прототип самой современной магнитной ленты, позволяющей хранить до 85,9 млрд бит данных на одном квадратном дюйме. На стандартном для отрасли картридже LTO в этом случае умещается 154 Тбайт несжатых данных. Существующая сегодня версия популярного формата, LTO-6, позволяет записать на один картридж 2,5 Тбайт данных. Новый прототип компании анонсировали на конференции IBM Edge, проходившей в Лас-Вегасе.
28.11.2016
Фруктовые автоматы имеют такое название благодаря их особенным символам – фруктам. Многим они полюбились именно из-за таких красочных символов. Однако, кроме фруктов здесь есть еще привычные семерки, колокольчики, надписи Bar, логотипы игры и другие.
18.02.2014
Сегодня, пожалуй на каждом компьютере установлены антивирусы. Тенденция сводится к тому, что многие недооценивают реальную угрозу со стороны вирусов, которые могут серьезно напакостить вашему компьютеру.
02.12.2015
В этой статье продолжим рассматривать виды блоков питания и рекомендации по их выбору для супермощных компьютеров. Здесь же рассмотрим требуемую мощность для вашего компьютера, узнаем сколько линий 12 В должно быть в блоке питания, а также что такое сертификат 80+.
01.04.2014
Подразделение поставщика систем хранения данных Western Digital, компания WD, в конце марта представила новые 3,5-дюймовые накопители WD Purple, разработанные для использования в системах видеонаблюдения. Они представлены модельным рядом от 1 Тбайт до 4 Тбайт и благодаря усовершенствованиям в микропрограммном обеспечении уменьшают число ошибок, вызывающих распад изображения и перебои в записи, которые возникают при использовании в системах безопасности обычных накопителей.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв