Polska zajmuje czwarte miejsce w regionie EMEA i ósme na świecie pod względem liczby komputerów-zombie kontrolowanych przez cyberprzestępców. Oznacza to, że komputery polskich użytkowników mogą służyć do wysyłania spamu na masową skalę, wyłudzania danych czy przeprowadzania ataków na inne cele w Internecie.
Warto przeczytać: | |
Atak wymierzony w klientów banku BZ WBK | |
Microsoft i Allegro walczą z piratami na aukcjach | |
Chiński bootkit atakuje system |
Ponadto Polska zajmuje wysokie, 16. miejsce pod względem liczby zagrożeń komputerowych w rankingu obejmującym kraje całego świata. Biorąc pod uwagę jedynie państwa regionu EMEA (Europa, Bliski Wschód i Afryka) nasz kraj plasuje się w pierwszej dziesiątce, m.in. pod względem przechowywania stron wyłudzających dane (8. miejsce), pochodzenia spamu wysyłanego przez komputery-zombie (8. miejsce), a także ataków pochodzących bezpośrednio z Internetu (10. miejsce).
Codziennie z polskich komputerów wysyłano ponad 2 miliardy niechcianych wiadomości, co stanowiło ponad 2 proc. dystrybucji spamu na całym świecie. Prawie 4 na 5 wiadomości było wysyłanych za pomocą sieci botnet.
Komputery-zombie to komputery zwykłych użytkowników, podłączone do Internetu,które cyberprzestępcy infekują złośliwym oprogramowaniem i przejmują nad nimi zdalną kontrolę. Użytkownicy są zupełnie nieświadomi, że w czasie korzystania z Internetu ich komputery stają się częścią tzw. botnetów, czyli grup maszyn służących do rozsyłania niechcianych wiadomościlub szkodliwych aplikacji.
Jak nie zostać zombie?
- Należy regularnie aktualizować system operacyjny komputera, aby ograniczyć do minimum liczbę potencjalnych luk, które pozwoliłyby cyberprzestępcom na przejęcie zdalnej kontroli nad komputerem
- Nie należy klikać w odnośniki zamieszczane w niechcianych wiadomościach,
- ani pod żadnym pozorem pobierać zawartych w nich załączników
- Należy pamiętać o stosowaniu skutecznego oprogramowania zabezpieczającego, filtrującego również wiadomości pocztowe
Informacja o badaniu
XVI edycja „Raportu o zagrożeniach bezpieczeństwa w Internecie” bazuje na danych zebranych przez miliony internetowych czujników, a także na własnych badaniach oraz aktywnym monitoringu komunikacji między hakerami. Daje on globalny obraz bezpieczeństwa w Internecie. Dane do XVI edycji badania zbierane były od stycznia 2010 r. do grudnia 2010 r.
Źródło: inf. prasowa
Polecamy artykuły: | ||
Najlepsze karty graficzne – kwiecień 2011 | AMD Radeon 6790 - lepszy niż GeForce GTX 550 Ti | Samsung Galaxy Ace - prawdziwy as w klasie średniej? |
Komentarze
4