poniedziałek, 4 marca, 2024
32 220 35 21biuro@omegasoft.pl
spot_img
Strona głównaPanda SecurityZagrożenia internetowe w II kwartale 2014 r.

Zagrożenia internetowe w II kwartale 2014 r.

Światło dzienne ujrzał kolejny raport laboratorium Panda Security dotyczący zagrożeń związanych z korzystaniem z Internetu w drugim kwartale 2014 roku.

Kolejny rekord

Najważniejszą informacją wynikającą z badań przeprowadzonych od kwietnia do czerwca 2014 przez Panda Lab, jest osiągnięcie kolejnego rekordu (choć zbliżonego do I kwartału 2014) w liczbie pojawiających się nowych, nieznanych zagrożeń. Użytkownicy komputerów i urządzeń przenośnych narażeni byli w analizowanym okresie na szkodliwe działanie ponad 15 milionów nowych zagrożeń. Oznacza to, że każdego dnia pojawiało się średnio ponad 160 tysięcy próbek nowych typów złośliwego oprogramowania.

Trojany wciąż najpowszechniejsze

Wśród zagrożeń, jakie rozpowszechnione zostały w II kwartale 2014 roku, najpowszechniejsze są nadal trojany. W porównaniu jednak do wyników poprzedniego raportu Panda Security, ich liczba znacząco zmalała (o kilkanaście procent) i stanowi 58,2% wszystkich nowych zagrożeń. Rośnie natomiast znaczenie tzw. PUP (Potentially Unwanted Program) – niechcianych programów, instalowanych bez zgody użytkownika wraz z aplikacjami, które chciał on zapisać na swoim urządzeniu. Na dalszych pozycjach znalazły się robaki (19,68%), programy szpiegujące i adware (0,39%) oraz wirusy (0,38%).

Jeśli zaś chodzi o wszystkie rodzaje zagrożeń (nowopowstałe oraz starsze), to w II kwartale 2014 roku najwięcej infekcji wciąż powodują trojany (62,2%). Na drugim miejscu plasują się PUP (24,77%), natomiast na kolejnych, choć daleko w tyle, programy szpiegujące i adware (7,09%), wirusy (2,68%) i robaki (2,66%).

Zagrożenia urządzeń mobilnych

Specjaliści Panda Security podkreślają również, że rośnie liczba nowych zagrożeń dotyczących urządzeń przenośnych. Przy czym, mimo że do tej pory głównym ich celem były te z systemem Android, to w badanym okresie coraz częściej dotykają także tych z iOS.

Źródło: pandasecurity.com
Marcin

PODOBNE ARTYKUŁY

Popularne artykuły

Recent Comments

komputerowiec z sacza on KTO CHCE NADGRYŹĆ JABŁKO?