Składniki

Atak spamowy botnetów na telefony komórkowe, raport ostrzega

Tymczasowy Mail sposobem na SPAM, zabezpieczenie prywatności i bycie INCOGNITO! TempMail

Tymczasowy Mail sposobem na SPAM, zabezpieczenie prywatności i bycie INCOGNITO! TempMail
Anonim

W tym samym tygodniu jedna z najgorszych operacji spamowych na świecie jest zamykana, analitycy bezpieczeństwa ostrzegają, że następne duże zagrożenie może nie dotyczyć komputerów PC - ale raczej dla telefonów komórkowych.

Mobile Move

Raport wydany w środę przez Georgia Tech Information Security Center mówi, że spam i inne ataki oparte na botnetach spowodują przejście na urządzenia mobilne w nadchodzących miesiącach. Badanie, o nazwie Emerging Cyber ​​Threats Forecast for 2009 (PDF), zostało przedstawione na Szczycie Bezpieczeństwa GTISC w Atlancie.

[Czytaj dalej: Najlepsze telefony z Androidem dla każdego budżetu.]

"Ponieważ telefonia internetowa i komputery przenośne obsługują coraz więcej danych, staną się częstszymi celami cyberprzestępczości", twierdzą naukowcy.

Cele botów

Obawa polega na tym, że hakerzy zaczną przejmująco przejmować kontrolę dzwoni w sposób, w jaki przejęły komputery sieciowe, zamieniając je w wirtualne "boty", aby wykonać licytację (stąd określenie "botnet"). Ze względu na rosnącą moc obliczeniową telefonów komórkowych - nie wspominając o ich nieustannym charakterze - naukowcy obawiają się, że wkrótce staną się oczywistym celem.

"Duże sieciowe botnety mogłyby następnie zostać wykorzystane do popełnienia [odmowy usługi] atak na rdzeń sieci komórkowej "- mówi Patrick Traynor, adiunkt w Georgia Tech. "Ale ponieważ dziedzina komunikacji mobilnej rozwija się tak szybko, stanowi wyjątkową okazję do odpowiedniego zaprojektowania bezpieczeństwa - szansa, którą przegapiliśmy na komputerze" - dodaje.

Stumped on Security

Ogólny brak telefonu komórkowego Bezpieczeństwo jak dotąd jest jednym z pierwszych problemów, z jakimi próbuje się zmierzyć Traynor i jego zespół. Obecnie mówią, że odpowiednia ochrona antywirusowa spowodowałaby nadmierne zużycie baterii telefonu i dlatego okazała się niepraktyczna. Dodajmy do tego fakt, że większość ludzi ma zaufanie do technologii głosowej, a Ty masz możliwość katastrofy.

"Większość osób została przeszkolona, ​​aby wprowadzić numery ubezpieczenia społecznego, numery kart kredytowych, [i] konto bankowe Liczby … przez telefon podczas interakcji z systemami odpowiedzi głosowej "- mówi Tom Cross, badacz IBM Internet Security Systems, również zaangażowany w badania. "Przestępcy wykorzystają to społeczne uwarunkowanie do popełniania phishingu i kradzieży tożsamości."

Wczesny optymizm

Tak intensywny jak to wszystko brzmi, prawdopodobnie nie ma powodu do paniki. Naukowcy podkreślają, że stosunkowo zamknięty charakter sieci komórkowych w porównaniu z Internetem pomoże przewoźnikom w walce z niewłaściwą taktyką. Zauważają również, że nie widzieli jeszcze dowodów na istnienie tego rodzaju hacków.

Patrzą raczej na dojrzałe środowisko, jako okazję do ochrony, zanim stanie się zbyt późno.

Użytkownicy chcą uniknąć kryzysu spamowego, który ma zalewany e-mail ", mówi Cross.