Ataki hakerskie: w Polsce co drugi atak jest skuteczny
2016-05-11 11:15
Przeczytaj także: Zagrożenia internetowe: co przyniosła II poł. 2016 r.?
Zagrożenia mobilne coraz bardziej powszechne
W świecie urządzeń mobilnych najpopularniejszym zagrożeniem był HummingBad (szósty wśród wszystkich najbardziej rozpowszechnionych ataków złośliwego oprogramowania na świecie licząc każdy typ urządzeń). Stwierdzono także, że ulokował się on w pierwszej dziesiątce rankingu dla całego kwartału 2016 roku, pomimo tego, że został wykryty przez badaczy dopiero w lutym. Świadczy to o tym, że ataki przeciwko urządzeniom mobilnym z systemem Android, korzystające z tego wcześniej nieznanego złośliwego oprogramowania, rosną bardzo gwałtownie.
Pierwsza trójka szkodliwych typów oprogramowań przeznaczona dla urządzeń z Andoidem:
- ↔ HummingBad – wirus na Androida, który tworzy rootkita w urządzeniu, instaluje nielegalne aplikacje i pozwala na dodatkowe szkodliwe działania, takie jak instalowanie keyloggera, kradzież haseł i omijanie szyfrowania skrzynek pocztowych, używanych przez firmy.
- ↔ AndroRAT – złośliwe oprogramowanie, które jest w stanie spakować się wraz z pożądaną aplikacją i zainstalować bez wiedzy użytkownika, zezwalając hakerowi na przejęcie pełnej kontroli nad urządzeniem z systemem Androide.
- ↑ Iop – wirus na Androida, który instaluje aplikacje i wyświetla nadmierną ilość reklam, utrudniając użytkownikowi normalne korzystanie z urządzenia.
Po niespodziewanym wejściu w lutym do pierwszej dziesiątki najpopularniejszych typów wirusów na całym świecie, ataki za pomocą HummingBada stale nabierają pędu. Fakt, że wcześniej nieznany wirus jest już w pierwszej dziesiątce najczęściej wykorzystywanych typów złośliwego oprogramowania w pierwszym kwartale 2016 roku wskazuje, jak realne i szybko rosnące jest to zagrożenie dla urządzeń mobilnych – powiedział Nathan Shuchami, Kierownik Zapobiegania Zagrożeniom w firmie Check Point. – Zależność przedsiębiorstw od urządzeń mobilnych rośnie z każdym dniem, ale ich bezpieczeństwo nadal pozostaje w tyle za zabezpieczeniami sieci. Potrzeba wdrożenia skutecznej ochrony firmowych telefonów jest teraz pilniejsza niż kiedykolwiek.
Informacje o wskaźniku zagrożeń
Wskaźnik zagrożenia opracowany przez Check Point jest oparty na danych wywiadowczych dotyczących zagrożeń przedstawionych na mapie ThreatCloud World Cyber Threat Map, która pozwala śledzić, jak i gdzie cyberataki mają miejsce na świecie w czasie rzeczywistym. Mapa jest napędzana przez dane pochodzące z ThreatCloudTM firmy Check Point, największej kolaboracyjnej sieci wykorzystywanej w walce z cyberprzestępczością, która dostarcza dane o zagrożeniach i ich trendach z globalnej sieci czujników zagrożeń. Baza ThreatCloud zawiera ponad 250 milionów adresów analizowanych pod kątem botów, ponad 11 milionów sygnatur złośliwego oprogramowania i ponad 5,5 miliona zainfekowanych stron internetowych, a co więcej, rozpoznaje miliony typów złośliwego oprogramowania dziennie.
Przeczytaj także:
Cyberataki w Europie: Polska najbezpieczniejsza w UE?
1 2
oprac. : eGospodarka.pl
Więcej na ten temat:
zagrożenia internetowe, cyberzagrożenia, cyberataki, ataki hakerskie, ataki internetowe
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)