Malware, die jetzt von Pre Teens entwickelt: AVG

2014-01-08  |  Comebuy News

Kinder können früher als je zuvor in Laptops, Tablets und Smartphones immer, aber diese schließt auch die Entwicklung von bösartigem Code für diese Geräte nach AVG Q4 2012 Community Powered Threat Report, die Beweise für Pre-Teens gefunden Malware zu schreiben.

Comebuy Verwandte Artikel: QR codes ausgebeutet von Hackern zu verteilen MalwareAVG Funde, die 11 Jahre alte Erstellen von Malware, Spiel PasswordsAdvanced Web Hack zu stehlen zielt auf 100.000 SitesBeware bösartige QR-Codes: ReportPC-Benutzer, die von riesigen gefälschte Antiviren-Angriff getroffen

Um diese Behauptung zu unterstützen, zeigt AVG Technologies' chief Technology Officer bei Yuval Ben-Itzhak, auf einen Vorfall wo entwickelt einen 11 Jahre alten Kind einen Trojaner Spiel Login-Daten zu stehlen.

Unsere Smartphone-Super-Guide für iPad herunterladen

"Wir jetzt eine Reihe von Beispielen von sehr jungen Menschen, die Schreiben von Malware, einschließlich einer 11 jährigen aus Kanada, gesehen zu haben", sagte er.

Ben-Itzhak sagte, dass der Code dauert in der Regel die Form eines grundlegenden Trojaners mit dem .NET Framework geschrieben.

"[.NET] leicht erlernbar für Anfänger und einfache Bereitstellung über einen Link in einer e-Mail oder gebuchten auf einer social-Media-Seite", sagte er.

Während stehlen jemandes Spiel Anmeldungen anfangs ein kleines Problem erscheinen mag, sagte Ben-Itzhak, online-Gaming-Konten oft mit Kreditkarte für Einkäufe im Spiel verbunden sind.

Für was diese junior Programmierer motiviert, Ben-Itzhak sagte es ist durch den "Reiz des Gleichaltrigen überlisten" und nicht "finanziellen Gewinn."

Wie viele Spieler eine Tendenz haben, verwenden Sie die gleichen Login-Daten für andere online-Dienste wie Facebook und Twitter, läuft das Opfer auch das Risiko von Cyber-Mobbing oder Identitätsdiebstahl.

"Es ist auch logisch, anzunehmen, daß zumindest einige der Verantwortlichen versucht sein, experimentieren mit viel ernstere Cyber-Verbrechen," Ben-Itzhak sagte.

Zu cool für die Schule

Ein weiteres wichtiges Ergebnis in dem Bericht wurde dieser Exploit Toolkits für fast waren 60 Prozent aller online-Bedrohung-Aktivitäten im Jahr 2012 durchgeführt wurde.

Ben-Itzhak sagte, dass die Kits wahrscheinlich das Ergebnis der etablierten kriminellen erstellen und verkaufen von kommerziellen Toolkits mit einem Aufschlag für technisch weniger versierte Anwender.

Einen neuen Exploit-Toolkit von Ende 2012, das ist ein Beispiel dafür ist das Cool Toolkit, die wiederum mehr als eine passibilis Ähnlichkeit im Blackhole-Exploit-Kit trugen.

Während das Blackhole-Toolkit für 40 Prozent der Top-Web-Bedrohungen in Q4 2012 entfielen, behauptete das neue zu 16 Prozent.

Patrick Budmar deckt Consumer- und Enterprise-Technologie, die Eilmeldung für IDG Communications. Folgen Sie Patrick bei @patrick_budmar auf Twitter.

« Back