Более 50% атак в интернете направлены на Java

790c7aaf

Сетевой,червяк,вирус,опасность,вредное По итогам изучения вирусной энергичности в III квартале 2012 года, не менее чем в 50% атак были применены бреши в Java. Обновления этого ПО инсталлируются по запросу клиента, а не автоматом, что повышает время жизни уязвимости. Эксплойты к Java довольно просто применять под любой модификацией Виндоус, а при определенных доводках мошенников, как это было в истории с Flashfake, эксплойт будет кроссплатформенным. Этим и выражается особый интерес киберпреступников к java-уязвимостям. 

На 2-ом месте атаки через Adobe Reader, которые составили четверть всех парированных атак. Равномерно известность эксплойтов к данному дополнению понижается, что имеет связь с довольно элементарным механизмом их детектирования и автоматическими обновлениями, введёнными в заключительных вариантах товаров. Около 3% атак понадобилось на эксплойты к уязвимости в Виндоус Help and Support Center, и на разные уязвимости в интернет-браузере Mozilla firefox. 

Ошибки в проигрывателе Flash-файлов считаются субъектом изучающего обучения мошенников давно. По данным системы Kaspersky Security Network за 3-й квартал 2012 года, в десятке наиболее часто встречающихся уязвимостей выяснилось 2 «представителя» Adobe Flash. Пятерку закрывают эксплойты для механизмов под регулированием Андроид OS. Главная их цель – быстро сделать «джейлбрейк» и предложить любым платформам, в том числе вредным, общий доступ к памяти и функциям мобильного телефона либо планшетника. 

«Интернет сегодня среда очень «агрессивная». Инфицированным возможно окажется почти любой веб-сайт, и в итоге гости, у которых есть ранимые дополнения, делаются потерпевшими мошенников, – объясняет основной противовирусный специалист «Лаборатории Касперского» Юрий Наместников. –  Ключевая цель вирусописателей — это электронные счета либо секретные данные клиентов, которые в конце концов предоставляют киберпреступникам вероятность обналичить денежные средства. Из-за этого мошенники применяют все имеющиеся в их запасе способы, чтобы принести вредную платформу на персональный компьютер клиента, и применение эксплойтов в такой ситуации один из наиболее распространенных способов». 

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *