Piemēram, pēc dalībnieku skaita samazināšanās viltus antivīrusu tirgū 2010.gadā šā gada otrajā ceturksnī viltus antivīrusu attīstībā sācies jauns posms.Par 300% ir pieaudzisnovērsto mēģinājumu skaits instalētFakeAVdatoros, kuri ietilpstKaspersky Security Network(KSN). Ir parādījušies jauni viltus antivīrusi, kas domāti platformaiMac OS Xun tiek izplatīti ar saistītajām programmām. Tas nozīmē, ka par šo platformu interesējas profesionāli vīrusu rakstītāji un tuvākajā laikā ir gaidāmaMacintoshoperētājsistēmai domātu sarežģītāku un bīstamāku kaitīgo programmatūru iznākšana.
Pavasarī un vasaras sākumāKaspersky Labeksperti novēroja strauju mobilajām platformām domāto kaitīgo programmatūru skaita pieaugumu. Salīdzinot ar pirmo ceturksni, J2ME (programmatūra sākuma līmeņa mobilajiem tālruņiem un viedtālruņiem) domāto kaitīgo programmatūru modifikāciju skaits ir pieaudzis divas reizes, betAndroid OSdomāto– trīs reizes. Par bīstamu tendenci ir kļuvusi trojiešu izplatīšana, izmantojot lietotņu interneta veikalus. Maija beigās oficiālajā veikalāAndroid Marketatkal tika atklātas kaitīgās programmatūras. Lielākoties tās izrādījās likumīgu programmatūru pārkārtotas versijas ar pievienotiem trojiešu moduļiem. Kopumā tika atklātas 34kaitīgās paketes.
2011.gada otrajā ceturksnī konstatēts pat vairāk lielu uzņēmumu informācijas sistēmu uzlaušanu gadījumu nekā pirmajā. Upuru sarakstā nonākuši, piemēram,Sony,Honda,Fox News,EpsilonunCitibank. Vairumā gadījumu tika nozagti uzņēmumu klientu dati.Kaspersky Labeksperti atzīmē, ka hakeru galvenais mērķis šādos uzbrukumos bija nevis finansiāla labuma gūšana, bet gan vēlme kaitēt korporāciju reputācijai.
Vienlaikus turpināja pieņemties spēkā «haktīvistu» kustība— dažādu sistēmu uzlaušana vai sabojāšana, protestējot pret valsts iestāžu vai lielo korporāciju rīcību. Ir parādījies jauns grupējumsLulzSec, kas savā 50dienas ilgajā pastāvēšanas laikā jau paspējis uzlauzt lielu daudzumu sistēmu un publicēt desmitiem tūkstošu lietotāju personisko informāciju.LulzSecir uzbrucis gan lielajām korporācijām, piemēram,Sony, EA un AOL, gan valsts iestādēm: ASV Senātam, CIP, Lielbritānijas Organizētās noziedzības apkarošanas aģentūrai un citām. Uzbrukumu rezultātāLulzSecrokās nonākusī informācija tika publicēta viņu mājaslapā un pēc tam izplatīta torentu tīklā. Turklāt jaunais grupējums aktīvi izmantoja sociālos tīklus, tostarpTwitter, lai informētu pasauli par savām darbībām.
Negaidītu pavērsienu guva kriptovalūtasBitcoin, kuru tagad aktīvi izmanto dažādu preču un pakalpojumu apmaksai tiešsaistē, kā arī var pārvērst par īstu naudu, izveides projekts. Krievvalodīgie kibernoziedznieki izmantoja iespēju katram lietotājam piedalīties bitkoinu ģenerēšanā (Bitcoin Mining) un saņemt par to atlīdzību izveidotajās monētās. Jūnija beigāsKaspersky Labanalītiķi atklāja kaitīgo programmatūru, kas sastāv no likumīgās monētu veidošanas programmas (bcm) un trojieša vadības moduļa. Pēc trojieša palaišanas inficētais dators sāk ģenerēt monētas ļaundaru lietošanai. Interesanti, ka šis trojietis ir izplatīts galvenokārt Krievijā (37%). Blēdību diezgan drīz pamanīja automātiskā bitkoinu kopfonda sistēma, un hakeru konts naudas veidošanas sistēmā tika bloķēts un pēc tam arī izdzēsts.
Viss pārskats par informācijas apdraudējumiem 2011.gada otrajā ceturksnī ir pieejams tīmekļa vietnē:http://www.securelist.com