Używasz tych programów? Uważaj!

Większość ataków internetowych jest obecnie przeprowadzanych przy pomocy exploitów – szkodliwego kodu wykorzystującego luki w popularnych aplikacjach w celu przeniknięcia do komputerów. Exploity atakują systemy operacyjne, przeglądarki, pakiety aplikacji biurowych oraz odtwarzacze muzyki w celu dostarczenia swoich szkodliwych funkcji. Eksperci z Kaspersky Lab zidentyfikowali pięć podatnych na ataki typów aplikacji wykorzystywanych najczęściej przez exploity.

Używasz tych programów? Uważaj!
Źródło zdjęć: © Thinkstockphotos
101

Według raportu Kaspersky Lab dotyczącego aktywności szkodliwego oprogramowania w III kwartale 201. r., luki w Javie są wykorzystywane w ponad połowie wszystkich ataków online na świecie. Aktualizacje tego oprogramowania są instalowane na żądanie, a nie automatycznie, co zwiększa długość życia luk. Exploity Javy są łatwe do wykorzystania niezależnie od wersji systemu Windows, a przy dodatkowej pracy ze strony cyberprzestępców, tak jak w przypadku Flashfake’a atakującego również system OS X firmy Apple, można stworzyć exploity wieloplatformowe. Tłumaczy to szczególne zainteresowanie cyberprzestępców lukami w Javie.

Na drugim miejscu znajdują się ataki przeprowadzane za pośrednictwem programu Adobe Reader, które stanowiły jedną czwartą wszystkich zablokowanych ataków. Popularność exploitów dla Adobe Readera stopniowo zmniejsza się ze względu na stosunkowo prosty mechanizm pozwalający na ich wykrywanie, jak również automatyczne aktualizacje wprowadzone w ostatnich wersjach tego oprogramowania. Exploity atakujące luki w module Pomoc i obsługa techniczna systemu Windows, jak również różne błędy w przeglądarce Internet Explorer, stanowiły 3 proc. wszystkich ataków.

Od kilku lat cyberprzestępcy nieustannie szukają błędów w programie Flash Player. Według danych pochodzących z chmury Kaspersky Security Network, w III kwartale 201. r. w rankingu dziesięciu najczęściej wykorzystywanych błędów w zabezpieczeniach znalazły się dwie luki we Flashu. Pierwszą piątkę zamknęły exploity wykorzystujące urządzenia działające pod kontrolą systemu Android. Ich głównym celem jest przeprowadzenie „rootowania” smartfonów i tabletów, aby nadać każdemu oprogramowaniu – oryginalnemu lub szkodliwemu – pełny dostęp do pamięci i funkcji urządzenia.

Obraz
© Aplikacje najbardziej podatne na ataki online, III kwartał 2012 r. (fot. Materiały prasowe)

Wybrane dla Ciebie

Może uderzyć w Księżyc. Wywoła deszcz meteorytów i zniszczy satelity
Może uderzyć w Księżyc. Wywoła deszcz meteorytów i zniszczy satelity
Wszystko było ściśle tajne. Ukraiński dowódca o operacji "Pajęczyna"
Wszystko było ściśle tajne. Ukraiński dowódca o operacji "Pajęczyna"
"Do zobaczenia w kosmosie!". Sławosz Uznański o ponownym odliczaniu
"Do zobaczenia w kosmosie!". Sławosz Uznański o ponownym odliczaniu
Zezłomują zamiast oddać Ukrainie. Mają ich setki
Zezłomują zamiast oddać Ukrainie. Mają ich setki
Putin pręży muskuły. Zapowiada masową produkcję Oriesznika
Putin pręży muskuły. Zapowiada masową produkcję Oriesznika
Więcej K9 niż Krabów. Polska artyleria jest w Wojsku Polskim mniejszością
Więcej K9 niż Krabów. Polska artyleria jest w Wojsku Polskim mniejszością
Rozpoczęto instalację PIAST-Q. Komputer kwantowy na polskiej ziemi
Rozpoczęto instalację PIAST-Q. Komputer kwantowy na polskiej ziemi
Zadziwiający odcisk palca. Ma kilkadziesiąt tysięcy lat
Zadziwiający odcisk palca. Ma kilkadziesiąt tysięcy lat
Na polskim niebie pojawi się "kosmiczny wir". Będzie co podziwiać
Na polskim niebie pojawi się "kosmiczny wir". Będzie co podziwiać
Przełom w walce z wirusem HIV. Amerykanie zatwierdzili nowy środek
Przełom w walce z wirusem HIV. Amerykanie zatwierdzili nowy środek
Izrael zadał kolejny cios. Pierwsza taka strata Iranu
Izrael zadał kolejny cios. Pierwsza taka strata Iranu
Jaki laptop do gier na wakacje 2025? Porównanie modeli w różnych budżetach
Jaki laptop do gier na wakacje 2025? Porównanie modeli w różnych budżetach