eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetEskalacja zagrożeń na urządzenia mobilne

Eskalacja zagrożeń na urządzenia mobilne

2011-11-28 11:00

Eskalacja zagrożeń na urządzenia mobilne

Popularność mobilnych systemów operacyjnych (październik-listopad 2011) Dane: StatCounter - GlobalSt © fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (8)

Nowoczesne urządzenia mobilne są zaawansowane technicznie i pozwalają dokonać w zasadzie tych samych rzeczy, które robimy na zwykłym komputerze. Sprawdzanie poczty, wysyłanie i pobieranie plików, oglądanie filmów, korzystanie z serwisów społecznościowych - wszystko dosłownie w zasięgu ręki. Pozostaje jednak pytanie, jak na tle funkcjonalności ma się bezpieczeństwo? Posiadacze mobilnych urządzeń często nie zdają sobie sprawy z pułapek, jakie przygotowali na nich cyberprzestępcy...- czytamy w artykule "Jestem mobilny...nie jestem bezpieczny" opublikowanym przez Kaspersky Lab Polska.

Przeczytaj także: Trojan Obad rozprzestrzenia się przy użyciu botnetów

Tekst autorstwa Macieja Ziarka, analityka zagrożeń, poświęcony jest zagrożeniom mobilnym, łącznie ze szkodliwymi programami infekującymi telefony w celu kradzieży danych związanych z bankowością online.

Mobilne szkodliwe oprogramowanie to nie mit!

Trojany, wirusy oraz programy szpiegujące były do niedawna kojarzone z komputerami, na pokładzie których znajdowały się tradycyjne systemy operacyjne. Wraz ze spopularyzowaniem smartfonów i tabletów, autorzy złośliwych aplikacji obrali sobie za cel także platformy mobilne. Rynek ten okazuje się być dla przestępców źródłem dużych dochodów. Odpowiednio przygotowane aplikacje mogą wykradać dane, łączyć się z numerami o podwyższonej opłacie czy wysyłać SMS-y na numery premium. Takie zagrożenia mogą budzić obawy posiadaczy smartfonów, a jest to niestety dopiero początek listy z funkcjami zagrożeń mobilnych.

fot. mat. prasowe

Popularność mobilnych systemów operacyjnych (październik-listopad 2011) Dane: StatCounter - GlobalSt

Popularność mobilnych systemów operacyjnych (październik-listopad 2011) Dane: StatCounter - GlobalStats


Samo istnienie złośliwego oprogramowania na telefony jest niezaprzeczalnym faktem, należy jednak pamiętać, że nie wszystkie systemy operacyjne są zagrożone w jednakowym stopniu i niekoniecznie ma ta związek z popularnością danego OS-a. Powyższy wykres przedstawia ilość mobilnych szkodników jaka jest tworzona dla poszczególnych platform.

fot. mat. prasowe

Ilość mobilnego szkodliwego oprogramowania pisanego na konkretne platformy (I połowa 2011 r.) Dane:

Ilość mobilnego szkodliwego oprogramowania pisanego na konkretne platformy (I połowa 2011 r.) Dane: Kaspersky Lab


Najbardziej rzucającą się w oczy wartością jest udział szkodliwego oprogramowania pisanego dla systemu iOS (iPhone, iPad, iPod Touch) w ogólnym rozrachunku. System ten cieszy się osnącą popularnością na całym świecie, czego dowodem jest pierwszy wykres. Powstaje pytanie, dlaczego twórcy szkodliwych programów nie skupiają większej uwagi na mobilnym systemie Apple? Wynika to z polityki jaką firma ta prowadzi względem swoich produktów. W iOS można zainstalować aplikacje, które pochodzą z oficjalnego sklepu, nad którym pieczę sprawuje sam producent. Dodać należy, że od napisania programu do umieszczenia go w sklepie jest długa droga, podczas której następuje także weryfikacja aplikacji. Z tego względu dodanie złośliwego kodu jest bardzo mało prawdopodobne. Skąd zatem 0,14 proc. na wykresie? Są to najprawdopodobniej telefony po tzw. „jailbreaku”. Mówiąc ogólnikowo, czynność ta polega na zdjęciu restrykcji i ograniczeń z iPhone’a, dzięki czemu możliwe staje się instalowanie aplikacji spoza oficjalnego źródła dystrybucji. Daje to większą swobodę, ale tym samym zwiększa ryzyko instalacji szkodnika. Jednym z nich okazał się być Net-Worm.IphoneOS.Ike. Robak ten wykrada z iPhone’a i iPoda Touch dane użytkownika, a także pozwala cyberprzestępcy na zdalne przejęcie kontroli nad zainfekowanym urządzeniem. Dodatkowo, osoby korzystające z usług holenderskiego banku ING Direct były przekierowywane na stronę phishingową podczas próby łączenia ze stroną banku z zainfekowanego smartfona. Specjalnie spreparowana strona posłużyła cyberprzestępcom do wykradania haseł i loginów do konta.

 

1 2 ... 4

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: