Lista superior de aplicaciones vulnerables
Actualmente, la mayoría de los ataques de Internet intentan aprovechar las vulnerabilidades: intentan infiltrarse en las computadoras a través de vulnerabilidades en aplicaciones populares, principalmente dirigidas a sistemas operativos, navegadores, suites ofimáticas y reproductores de música.
Kaspersky Lab ha identificado cinco vulnerabilidades principales a las que atacan los ciberdelincuentes. Examen de las actividades de los programas maliciosos en el tercer trimestre de 2012 estudio ha demostrado que más de la mitad de los ataques aprovechan las vulnerabilidades de Java. Hay varias razones para la mayor atención de los ciberdelincuentes en esta plataforma. Por un lado, las actualizaciones de software se pueden instalar bajo demanda en lugar de la actualización automática, lo que aumenta la vida útil de las vulnerabilidades; por otro lado, las vulnerabilidades de Java son relativamente fáciles de explotar en cualquier versión de Windows y con un poco de trabajo los delincuentes pueden crear exploits multiplataforma (como Flashfake).
Los ataques a través de Adobe Reader ocupan el segundo lugar y representan una cuarta parte de todos los ataques bloqueados. La popularidad de Adobe Reader entre los ciberdelincuentes está disminuyendo gradualmente debido al mecanismo relativamente simple que proporciona detección de vulnerabilidades y actualizaciones automáticas gracias a la última versión del software. Además, los ataques dirigidos a vulnerabilidades en el Centro de ayuda y soporte técnico de Windows, así como varios errores de Internet Explorer (IE), representaron el 3 por ciento de todos los ataques.
Los ciberdelincuentes han estado investigando errores de Flash Player durante años. LA Kaspersky Security Network según el tercer trimestre de 2012, dos de las 10 principales vulnerabilidades pertenecen a AdobeFlash. Los cinco primeros se complementan con exploits dirigidos a dispositivos que ejecutan el sistema operativo Android. Están dirigidos principalmente contra los dispositivos "jailbreak" para brindar a cualquier software, ya sea original o malicioso, acceso completo a la memoria y las funciones de su teléfono o tableta.