How to Reduce Supply Chain Risk: Lessons from Efforts to Block Huawei
غالباً ما تقدم برامج الحماية الأمنية الزائفة تفحصاً مجانياً يقول كذباً إصابة مستخدم الكمبيوتر. في حالة التثبيت ، تكون البرامج غير فعالة ضد البرامج الضارة. وقد افترض خبراء الأمن أن أولئك الذين يقفون وراء هذه البرامج يجنيون أرباحاً مربحة.
كشفت شركة Microsoft عن برنامجي حصان طروادة ، وهما Win32 / FakeXPA و Win32 / FakeSecSen ، وهما يتنكران على أنها برامج أمنية على أكثر من 3 ملايين جهاز كمبيوتر في الأشهر الستة الأخيرة من عام 2008 ، وفقًا لتقرير الاستخبارات الأمنية للشركة ، الذي يتم نشره كل ستة أشهر.
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]
مع المدعي العام لولاية واشنطن ، أطلقت شركة مايكروسوفت ثماني دعاوى قضائية في سبتمبر 2008 تهدف إلى تعقب تلك البرامج. مسؤولة عن ارتكاب الحيل.انخفضت نقاط الضعف البرمجيات 3 في المئة في النصف الأخير من عام 2008 مقارنة مع الأشهر الستة الأولى من السنة ، حسبما ذكر التقرير. لكن أكثر من نصف جميع نقاط الضعف كانت تُعتبر "عالية الخطورة" في ظل نظام تقييم درجة التعرض المشترك (CVSS). كما أن أكثر من نصف هذه المشاكل اعتبرت سهلة الاستغلال ، مما يعرض مستخدمي الإنترنت لمخاطر أكبر.
احتوت برامج Microsoft على ستة من أهم 10 نقاط ضعف مستندة إلى المتصفح يستخدمها المتسللون ضد أجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows XP
قراصنة أيضًا في محاولة استغلال الثغرات القديمة في تطبيقات Microsoft. تم إصلاح الخلل الأكثر استغلالًا في Microsoft Office ، CVE-2006-2492 ، منذ أكثر من عامين ، إلا أنه لا يزال مستهدفًا بنسبة 91.3 بالمائة من الهجمات ضد مجموعة البرامج.
في عام 2008 ، أصدرت Microsoft ما مجموعه 78 نشرًا أمنيًا التي حددت نقاط الضعف 155 ، والتي تمثل زيادة بنسبة 16.8 في المئة خلال عام 2007 ، وقالت مايكروسوفت.
بدا المهاجمون أيضا لاستغلال المشاكل في برامج الطرف الثالث الأخرى من البائعين مثل أدوبي ، الذي يستخدم قارئ PDF (تنسيق الوثيقة المحمولة) على نطاق واسع. واجه Adobe العديد من الثغرات الأمنية خلال العام الماضي في منتج Reader الخاص به. وقالت مايكروسوفت أنها شهدت أكثر من ضعف عدد الهجمات التي استهدفت قوات الدفاع الشعبي في يوليو 2008 كما فعلت خلال الستة أشهر السابقة.
نقاط الضعف في تنسيقات ملفات Microsoft Office وملفات PDF ذهبية للقراصنة ، حيث يمكن إقناع الناس في كثير من الأحيان افتح المستندات باستخدام حيل الهندسة الاجتماعية عبر البريد الإلكتروني. وقالت مايكروسوفت إن أكثر من 97 في المئة من رسائل البريد الإلكتروني غير مرغوب فيها لأنها إما تحتوي على مرفقات ضارة أو رسائل غير مرغوب فيها أو تروج لمواقع تصيد.
استضافت ولاية تكساس أكثر من أي شيء آخر ، وفقا لمايكروسوفت.Internal Outuse Overtakes Viruses as Security Threat
تشمل أكثر انتهاكات الأمان شيوعًا إجراء من الداخل وتقارير استطلاع سنوي.
Malware Call to Arms: Threat at All-Time High and Rising
McAfee's threat report report that he malware is a quickware وتزدهر شركة McAfee على خطة لتحويل الجداول والتقدم على منحنى البرمجيات الخبيثة.
Infographic: Changing Threat Landscape and Windows 10 Security
This Infograph from Microsoft talks about the threat avent landscape and the security features of، and الحماية التي يوفرها نظام التشغيل Windows 10 لمستخدميه ،