Válassza az Oldal lehetőséget

Sérülékeny alkalmazások toplistája

 

Az internetes támadások többsége jelenleg a sérülékenységek kihasználására törekszik: a népszerű alkalmazások gyenge pontjain keresztül próbálnak behatolni a számítógépekbe, elsősorban az operációs rendszereket, böngészőket, irodai csomagokat és zenelejátszókat célozva.

Sérülékeny alkalmazások toplistája 1


A Kaspersky Lab azonosította az öt fő sérülékeny alkalmazást, amelyek a kiberbűnözők célkeresztjében állnak. A 2012 harmadik negyedéves rosszindulatú programok aktivitásait vizsgáló tanulmány kimutatta, hogy a támadások több, mint fele a Java sérülékenységeket használja ki. Több okkal is magyarázható a kiberbűnözők fokozott figyelme ezen a platformon. Egyrészt a szoftverfrissítések igény szerint telepíthetőek az automatikus frissítés helyett, ez pedig növeli a sebezhetőségek élettartamát, másrészt pedig a Java biztonsági rései viszonylag könnyen kihasználhatók a Windows bármely verzióján, egy kis munkával pedig a bűnözők cross-platform exploitokat is létrehozhatnak (mint például a Flashfake esetében). 

serulekeny-alkalmazasok

Az Adobe Reader-en keresztül érkező támadások a második helyen állnak, ezek tették ki az összes blokkolt támadás negyedét. Az Adobe Reader népszerűsége a kiberbűnözők körében fokozatosan csökken a viszonylag egyszerű mechanizus miatt, amely biztosítja a sérülékenységek felderítését és az automatikus frissítéseket a szoftver legújabb verziójának köszönhetően. Továbbá a Windows Help és Support Center biztonsági réseit célzó támadások, valamint a különböző Internet Explorer (IE) hibák az összes támadás 3 százalékáért feleltek.

A kiberűnözők már évek óta folyamatosan kutatják a Flash Player hibáit. A Kaspersky Security Network szerint 2012 harmadik negyedévében a top 10 sebezhetőségek között kettő is az AdobeFlash-é. A top ötöt kiegészítik azok az exploitok, amelyek az Android operációs rendszer alatt futó készülékeket célozzák. Ezek elsősorban “jailbreak” eszközök ellen irányulnak, hogy bármely szoftvernek – legyen eredeti vagy rosszindulatú – teljes hozzáférést biztosítanak a telefon vagy táblagép memóriájához és jellemzőihez.

 

 

A szerzőről

s3nki

A HOC.hu oldal tulajdonosa. Több száz cikk, és több ezer hír szerzője. A különböző online felületeken kívül írt a Chip Magazinba, és a PC Guruba is. Egy ideig saját PC-s boltot vezetett, éveken át dolgozott üzletvezetőként, szervizvezetőként, rendszergazdaként az újságírás mellett.