ТОР 5 приложений, наиболее уязвимых при работе в сети

уязвимых типов приложений

Большинство атак из интернета на сегодняшний день осуществляются посредством эксплойтов. Залог успешного их действия – это наличие недостатков в наиболее часто используемых программах, таких как браузеры, операционные системы, музыкальные проигрыватели, офисные пакеты и др., которые используются как «дырки» для проникновения зловредов в персональные компьютеры пользователей.

«Лабораторией Касперского» выявлено пять наиболее уязвимых типов приложений, на которые настроены эксплойты.

По результатам исследований вирусной активности за третий квартал 2012 года, более 50% атак были нацелены на бреши в Java. Так как обновление этого программного обеспечения устанавливается не автоматически, а по запросу пользователя, то увеличивается и время жизни уязвимости.Достаточно легко использовать эксплойты к Java в любой версии Windows, при некоторых небольших доработках злоумышленников (как это было с Flashfake), эксплойт станет кроссплатформенным. Это и объясняет повышенный интерес киберпреступников к уязвимостям Java.

Второе место занимают атаки через программу Adobe Reader, они составили четверть от общего количества отраженных атак. В связи с автоматическими обновлениями, которые были введены в последних версиях, популярность эксплойтов к данному приложению постепенно уменьшается.Не первый год объектом пристального внимания злоумышленников являются ошибки проигрывателя Flash-файлов. Системой Kaspersky Security Network выявлено, что в третьем квартале 2012 года в десятку наиболее распространенных уязвимостей попали два представителя программы Adobe-Flash.

Замыкающие пятёрки – эксплойты для устройств, управляемых Android ОС. Их основная задача — незаметный «джейлбрейк», который представит любым, в том числе и вредоносным, программам полный доступ к функциям и памяти планшета или телефона.Конфиденциальные данные пользователей и их электронные счета – вот основная цель вирусописателей, которая в конечном итоге дает возможность киберпреступникам обналичивать деньги. И самый популярный способ доставить на компьютер пользователя вредоносную программу – это применение эксплойтов.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *