Wyskakujące reklamy w telefonie groźniejsze niż się wydaje?
2020-05-22 10:10
![Wyskakujące reklamy w telefonie groźniejsze niż się wydaje? [© andreacionti - Fotolia.com] Wyskakujące reklamy w telefonie groźniejsze niż się wydaje?](https://s3.egospodarka.pl/grafika2/zlosliwe-oprogramowanie/Wyskakujace-reklamy-w-telefonie-grozniejsze-niz-sie-wydaje-229645-200x133crop.jpg)
Hakerzy kryją się za reklamami w smartfonach © andreacionti - Fotolia.com
Przeczytaj także: Urządzenia mobilne - najsłabsze ogniwo cyberochrony
Jak pisze Check Point, mobilny adware reklamowy to jeden z najbardziej powszechnych cyberataków wymierzonych w użytkowników urządzeń mobilnych. Ich celem jest kradzież danych. Szacuje się, że w minionym roku ofiarą działań naruszających bezpieczeństwo urządzeń mobilnych padło 27% firm.Oprogramowanie reklamowe rozpowszechnia się najczęściej za sprawą aplikacji mobilnych. Tych ostatnich jest niemało, więc wyskakujące reklamy w telefonie mają spore pole do popisu.
Według Statisty istnieje 2,5 miliona aplikacji dostępnych dla użytkowników Androida i Google Play oraz 1,8 miliona aplikacji dostępnych w Apple Store. Liczby te pokazują jak szeroki jest zakres prowadzenia tego rodzaju ataków. Nic dziwnego, że cyberprzestępcy koncentrują się głównie właśnie na urządzeniach mobilnych.
fot. andreacionti - Fotolia.com
Hakerzy kryją się za reklamami w smartfonach
Złośliwe oprogramowanie reklamowe w smartfonach może nieść ryzyko kolejnych ataków hakerskich. W zeszły roku ofiarą ataków na urządzenia mobilne padło aż 27% firm na całym świecie.
Jak "spacyfikować" wyskakujące reklamy w telefonie
Najlepszym rozwiązaniem jest oczywiście zapobieganie, ponieważ usunięcie oprogramowania reklamowego po zainstalowaniu na urządzeniu jest zwykle bardzo trudne. Oto kilka wskazówek, jak chronić siebie i swoją organizację przed reklamami mobilnymi:
- Pobieraj tylko aplikacje z oficjalnych sklepów Google Play lub App Store. Zwróć uwagę na liczbę pobrań i recenzje użytkowników.
- Sprawdź, czy funkcje, o które prosi aplikacja, są niezbędne. Na przykład, jeśli aplikacja latarki prosi o dostęp do kontaktów, może być to sygnał o zagrożeniu.
- Unikaj zezwalania aplikacji na działanie w tle (chyba że wydaje się to całkowicie konieczne)
- Zaktualizuj urządzenie i aplikację do najnowszej wersji, korzystając ze wszystkich niezbędnych poprawek zabezpieczeń.
- Wykorzystaj narzędzia bezpieczeństwa, aby pomóc chronić swoje urządzenie, ponieważ cyberprzestępcy mogą atakować zarówno użytkowników Androida, jak i iOS.
Głównym problemem związanym z oprogramowaniem reklamowym jest wskazanie, w jaki sposób telefon został zainfekowany. Adware opracowano w celu niezauważalnego wkradnięcia do urządzenia, bez możliwości jego odinstalowania. Usunięcie tego typu wirusa może być niezwykle trudne, a gromadzone przez niego informacje, takie jak system operacyjny urządzenia, lokalizacja, obrazy itp. mogą stanowić poważne zagrożenie bezpieczeństwa.
Jednym z przykładów możliwości adware’u jest Agent Smith, wariant mobilnego szkodliwego oprogramowania wykryty w ubiegłym roku przez badaczy firmy Check Point. Agent Smith zainfekował około 25 milionów urządzeń mobilnych na całym świecie, jednak nie został zauważony przez użytkowników. Aby pozostać w ukryciu celu naśladował aplikację Google i wykorzystywał znane luki w zabezpieczeniach systemów Android, automatycznie zastępując zainstalowane aplikacje wersjami zawierającymi złośliwy kod - wszystko bez wiedzy użytkownika. Wykorzystał również zasoby urządzeń, wyświetlając fałszywe reklamy, które mogłyby generować dodatkowy zysk np. poprzez kradzież danych uwierzytelniających banku i podsłuchiwanie.
- Cyberprzestępcy potrzebują tylko jednego zainfekowanego urządzenia mobilnego, aby ukraść poufne informacje i uzyskać dostęp do korporacyjnej sieci organizacji - wyjaśnia Wojciech Głażewski, zarządzający polskim oddziałem Check Pointa. - Każdego dnia powstaje coraz więcej zagrożeń mobilnych, o większym poziomie zaawansowania i z wyższymi wskaźnikami sukcesu. Mobilny adware to forma złośliwego oprogramowania - wyskakujące reklamy w telefonie mogą być wykorzystywane przez cyberprzestępców m.in. do przeprowadzania cyberataków szóstej generacji.

oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)