Panda Software fa la lista degli attacchi informatici 2006

CyberwarSicurezza

Le minacce del 2006 saranno create per ottenere ritorni finanziari

Dall’analisi del malware Panda Software rileva che il 2005 ha presentato peculiarità differenti rispetto agli anni precedenti. Da una parte si è assistito a un’assenza di massicce epidemie di virus come quelle causate da codici maligni quali Loveletter, Blaster, Mydoom e Sasser; dall’altra, invece, vi è stata un’attività frenetica degli autori di malware per alcuni mesi. In questo momento è necessario ammettere che la possibilità di subire un attacco è più elevata che mai. Nonostante queste affermazioni possano sembrare contraddittorie, in realtà non lo sono. Da tempo si è notato un cambiamento motivazionale degli autori di attacchi informatici: se prima rispondevano al bisogno di gloria personale, ora l’obiettivo è semplicemente di tipo economico. È probabile quindi che le minacce del 2006 saranno create per ottenere ritorni finanziari. Trojan backdoor per il furto di dati sensibili, Trojan keylogger per rubare dati bancari degli utenti, Bot, Trojan e worm per creare Pc zombie dediti allo spamming, spyware per vendere dati sulla navigazione, phishing e pharming come frodi online: queste sono le minacce in agguato nell’anno iniziato. Tuttavia, le minacce che incontreremo questo anno saranno più sofisticate e complesse di quelle attuali. Questa novità sarà rilevante soprattutto per il fenomeno di phishing che, invece di realizzarsi solo ed esclusivamente attraverso messaggi di posta elettronica, potrebbe utilizzare altri codici maligni come i Trojan. Luis Corrons, direttore dei laboratori di Panda Software afferma “i veri protagonisti del panorama informatico del 2006 saranno le minacce silenziose, capaci di installarsi ed eseguirsi in modo impercettibile da parte degli utenti. Per questa ragione non sarà sufficiente un antivirus reattivo che necessiti di aggiornamenti. Gli utenti dovranno dotare il loro sistema di tecnologie preventive in grado di bloccare i nuovi codici maligni analizzandone il comportamento, senza bisogno di aggiornamenti.” Inoltre, dato il carattere lucrativo, sono previsti forti attacchi targettizzati verso specifiche categorie di utenti.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore