Ataki cyberprzestępców są coraz częściej spersonalizowane i ukierunkowane na konkretne cele. Chcą wykraść dane osobowe i finansowe – ostrzega Trend Micro w raporcie na temat bezpieczeństwa systemów IT.  W II kw. b.r. producent zablokował 142 miliony ataków na małe firmy, co oznacza wzrost o 27 proc. w porównaniu z I kw. 2012 r. Podkreśla, że na celowniku hakerów może znaleźć się każdy biznes, choć drobni przedsiębiorcy często lekceważą zagrożenie. Według ankiety przeprowadzonej przez Visę i National Cyber Security Alliance 85 proc. respondentów z małych firm jest przekonanych, że w większym niebezpieczeństwie są duże korporacje, a nie oni. Według danych Forrestera z 2010 r. niewiele ponad jedna trzecia (36 proc.) małych przedsiębiorstw zamierza zwiększyć wydatki na ochronę sieci i to tylko o 5 proc.

Trend Micro zwróciło również uwagę na coraz bardziej zaawansowane zagrożenia dla użytkowników indywidualnych, określane skrótem ATS (Automated Transfer Systems – systemy automatycznych przelewów). Duże organizacje też nie są bezpieczne. Kampania IXSHE pokazała, że cyberprzestępcy udoskonalili taktykę uzyskiwania dostępu do systemów wielkich międzynarodowych korporacji – włamują się do nich w sposób niezauważalny.

Internetowi rabusie nie ograniczają się do ataków ukierunkowanych. Szykują trojany blokujące komputery rzekomo w imieniu policji i zestawy eksploitów Blackhole. Na nowych platformach, takich jak Android, mamy do czynienia z eksplozją szkodliwych aplikacji na niespotykaną dotąd skalę – twierdzi Trend Micro. Media społecznościowe nie stanowią wyjątku. Cyberprzestępcy szczególnie upodobali sobie portal Pinterest.

Niezależnie od form i metod ataków, cel zdaniem Trend Micro jest zawsze ten sam: zdobycie danych osobowych i informacji finansowych.

Najważniejsze trendy w bezpieczeństwie w II kw. 2012 r. według Trend Micro:

•    Wykryto 25 tys. szkodliwych aplikacji na Androida, co oznacza wzrost o 317 proc. w porównaniu z I kw. 2012 r. Według danych Trend Micro tylko jedna piąta urządzeń z Androidem ma aplikacje zabezpieczające.
•    Pojawiło się oprogramowanie szantażujące (ransomware), które wykrywa lokalizację geograficzną ofiary, blokuje jej system i próbuje zmusić ją do ujawnienia danych osobowych na rzekome żądanie policji.
•    Przestępcy używają bardziej zaawansowanych narzędzi, takich jak systemy automatycznych przelewów, które umożliwiają im kradzież informacji bankowych w czasie, gdy użytkownik nie korzysta z Internetu.
•    Ataki z wykorzystaniem sprawdzonych metod, takich jak zestaw eksploitów Blackhole, mają obecnie formy zorganizowane, co zapewnia wsparcie techniczne przestępcom, którzy chcą gromadzić dane finansowe użytkowników.
•    Szkodliwe oprogramowanie IXESHE zaatakowało głównie firmy w Azji Wschodniej,  a liczba serwerów C&C (command and control) na Tajwanie dorównała już ich liczbie w Stanach Zjednoczonych.
•    Pinterest stał się najczęściej atakowaną platformą społecznościową. Pięć pierwszych miejsc na liście głównych wabików stosowanych przez cyberprzestępców we wszystkich sieciach społecznościowych zajmują następujące tematy: gra Diablo 3, aplikacja Instagram Android oraz gry Angry Birds Space, Olimpiada London 2012 i Tybet.