在2009年,攻击者发现社交网络可用来散布恶意软件,而且能够欺骗用户泄漏他们的个人信息数据。据两位赛门铁克的高级研究人员分析,在2010年,网络犯罪的方式将会变得更加精明,包括将社交网络构架作为他们的主攻基地。
为了保持增长的势头并吸引到新的用户,越来越多的社交网络向第三方应用敞开了大门。网络罪犯能够利用这一渠道,通过开发社交网络环境下的应用程序来攻击用户。另外,通过访问社交网络APIs(应用程序调用系统功能的接口),攻击者能够找到在合法的第三方应用程序中的漏洞,并攻入用户的账户。
赛门铁克MessageLabs Intelligence的高级分析师Paul Wood说:“黑客能够向社交网站的应用中注入恶意代码,并获取个人信息和其他数据的访问权限。随着这些程序变得越来越有吸引力,恶意的攻击可能会融入其中……在这些应用的背后可能隐藏着一些不光彩的企图。”
Wood和Zulfikar Ramzan(赛门铁克安全响应中心的技术主管)在本周的报告中讲述了他们对2010年的展望。这两位研究人员称,许多数据安全风险将会依然存在。强迫式下载(也即过路式下载)将会继续攻击那些没有对Web浏览器和第三方插件进行完整安装的用户。流氓病毒程序将会继续欺骗受害者购买他们并不需要的软件,而且僵尸网络控制者将会继续控制大量的僵尸机器以散布垃圾邮件和攫取个人信息。
Ramzon说由于攻击者会使用相同的策略,他们将努力锤炼这些方式以躲避安全技术的控制,从而使网络犯罪团伙收获更多的钱财。2009年流氓安全软件伴随着Bredolab downloader的传播而成功扩展开来,可能会转变为计算机劫持的实例,致使计算机无法工作。
随着网络罪犯编制出越来越多的变体来欺骗反病毒签名,研究者已看到了恶意软件在2009年的变化。Wood预言2010年的恶意软件将会是类似的,然而有针对性的或专门的恶意软件将瞄准嵌入式设备。攻击者将会攻击ATM机的漏洞,电子投票系统中的错误,以及提供流媒体电影付费观看的系统中的漏洞。
Wood 说“这需要具备对这些系统工作方式和他们被攻击的途径的内部知识有深层次的理解。针对系统中(例如计算机辅助设计工具)的漏洞攻击不会成为主流,但在针对某个组织的入侵时,它们是种非常有用的方式。”
两位研究者都说,即时消息通信将会为攻击者传播恶意链接带来一种新的方式。许多社交网络都加进了即时消息通信功能,当社交网络上的用户间有了高信任度的联系后,将给网络罪犯创造一个有利可图的环境。一些攻击者可能会在URL缩写中融入了垃圾邮件技术,即时通信将会给他们带来更大的成功机会。
Wood 说:“这些网站上建立了一种信任的基础,用户如果从他们的朋友列表中的某个人那儿收到了一则消息,他们极有可能会去点击那一链接。”
Wood说目前1/400的即时信息中包含某些形式的超链接,而那些超链接有1/78是与恶意网站相关的。然而随着即时消息在信任框架下的应用的增加,这一数字有希望增长到1/12。
Mac用户也不会幸免
跟任何行业一样,网络罪犯需要大量的下属发动足够多的成功攻击达到目的。到目前为止,对于针对操作系统漏洞的攻击,Mac用户相对而言是不受影响的。然而,这些用户可能会成为苹果公司这一成就的牺牲品。随着该公司在Apple电脑和智能手机销售方面的市场份额的增长,它们被攻击的几率也随之增长,Ramzon说道。
他还说:“在2009年,我们发现针对Macs和智能手机的攻击比以往有所增加,我们预计这一趋势将会继续。”
Ramzon说,智能手机的流行还唤醒了黑客的兴趣。在2009年,Sexy Space botnet攻击的目标是Symbian移动设备操作系统,而OSX.Iservice Trojan攻击的是Mac用户。他还说,随着苹果市场份额的日益增长,以及智能手机在2010年的递增,编写恶意软件的黑客将会挖掘到更多的赚钱机会。
Ramzon说,虽然黑客对Mac用户产生了兴趣,然而这并不意味着Windows用户就能因此而放松警惕。Windows 7的应用在来年一定会继续增加,鉴于此,黑客会探寻这一新操作系统的漏洞,进而找到攻击的切入点。
他说:“我们处理的系统很庞大也相当复杂,里面有成千上万的代码,所以对我来说,问题不在于里面是否有漏洞,而在于它们何时会爆发。微软的新操作系统也不例外,由于Windows 7发布不久且将在2010年越来越具吸引力,毫无疑问,攻击者将设法找到途径来攻击这些用户。”
到目前为止,在微软的最新操作系统中已发现两个漏洞。虽然许多公司都已为操作系统的漏洞做了补丁修复工作,然而第三方的浏览器插件和面向网络的应用(例如PDF readers和Flash players)给IT安全专家还是带来了麻烦,他说道。
Ramzon说: “我们预计将来攻击者可能会分两个方向寻找漏洞,一是在这些平台上运行的应用程序的漏洞,另一个是操作这一应用程序的人的心理弱点。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
企业有望通过安全分析来应对网络威胁
几十年以来,安全领域已经发生了巨大变化。企业不仅需要保护办公室资产和股票等有形资产,同时,随着企业越来越依靠技 […]
-
雅虎数据泄露事故黑客认罪
雅虎数据泄露事故涉及30亿用户帐户,该泄露事故背后共有四名攻击者,Karim Baratov只是其中一名……
-
网络犯罪呈“三化”趋势,如何有效治理?
近年来网络犯罪逐渐呈现出产业化、专业化、跨区域化的趋势,业已经成为全国乃至全世界范围内的一大社会顽疾。那么针对这一复杂的问题,如何能够有效治理?
-
网络犯罪猖獗:74%的中国企业因网络攻击造成经济损失
日前,安全公司Palo Alto Networks发布有关网络安全的最新一项调查报告《亚太地区网络安全状况调查报告》,该报告显示,86%的中国受访者表示网络攻击变得越来越复杂……