Wskutek rosnącego zróżnicowania systemów operacyjnych i upowszechnienia urządzeń mobilnych, rok 2011 przyniesie internetowym przestępcom wielkie zyski – prognozuje Trend Micro. Użytkownicy będą bombardowani wiadomościami e-mail zawierającymi kody, które pobierają szkodliwe oprogramowanie. Z badań przeprowadzonych w 2011 roku przez TrendLabs wynika, że ponad 80 proc. najbardziej niebezpiecznych programów dostaje się do systemów właśnie tą drogą.

Najważniejsze prognozy przedstawione przez Trend Micro w 2011 r. nie napawają optymizmem. Otóż według producenta cyberprzestępcy będą częściej wykorzystywać skradzione lub legalne certyfikaty cyfrowe, aby uniknąć wykrycia. Pojawi się więcej ataków testujących luki w zabezpieczeniach urządzeń mobilnych. Przestępcze podziemie będzie rosło w siłę, ponieważ nastąpi jego dalsza konsolidacja, natomiast niektórzy producenci zabezpieczeń popadną w kłopoty. Powodem będzie niemożność przechowywania wszystkich informacji o zagrożeniach za pomocą lokalnych sygnatur. Zaczną usuwać stare sygnatury, co spowoduje wzrost liczby infekcji przez starsze programy.

W 2011 r. także użytkownicy rzadziej stosowanych systemów nie powinni czuć się bezpieczni. Można oczekiwać wzrostu liczby eksploitów (narzędzi wykorzystujących błędy w programach, w celu przejęcia nad nimi kontroli) ukierunkowanych na alternatywne systemy operacyjne, programy i przeglądarki. W znacznie większym stopniu będą też wykorzystywane luki w zabezpieczeniach aplikacji. Trend Micro spodziewa się, że w 2011 r. nastąpi więcej ataków wyszukujących luki w zabezpieczeniach infrastruktury internetowej i systemów zwirtualizowanych, które są coraz coraz bardziej rozpowszechnione, w związku z tym stają się łakomym kąskiem dla cyberprzestępców. Nie znaczy to, że wirtualni rabusie stracą zainteresowanie starszymi rozwiązaniami. Nadal będą się mnożyć ataki na systemy, które nie są już aktualizowane — takie jak Windows 2000 i XP SP2.

Jest i garść dobrych wieści. Trend Micro przewiduje, że w 2011 r. zmniejszy się skala infiltracji serwisów internetowych. Zamiast tego cyberprzestępcy skoncentrują się na kampaniach z wykorzystaniem szkodliwego oprogramowania, promowaniu go w zręcznie sformułowanych wiadomościach e-mail zachęcających użytkownika do kliknięcia łącza, które skieruje go do aplikacji pobierającej. Następnie program pobierający wygeneruje losowo kody binarne, aby uniknąć wykrycia, tak jak to w przeszłości robiły Conficker i ZeuS-LICAT.

Firmy średniej wielkości będą zagrożone przez oprogramowanie szpiegujące. W najbliższej przyszłości oczekiwany jest także wzrost liczby ataków na duże, znane firmy i infrastrukturę o kluczowym znaczeniu.

Według Trend Micro jest bardzo prawdopodobne, że w 2011 r. cyberprzestępcy nasilą ataki na producentów zabezpieczeń w celu wywołania zamieszania i poczucia zagrożenia wśród użytkowników.