eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetZagrożenia internetowe III kw. 2011

Zagrożenia internetowe III kw. 2011

2011-12-22 11:14

Przeczytaj także: Zagrożenia internetowe I kw. 2011


Zagrożenia mobilne. Co przyniesie przyszłość?


Statystyki

Minęły czasy, gdy rozwój szkodliwego oprogramowania dla smartfonów był utrudniony poprzez fakt istnienia wielu producentów i mobilnych systemów operacyjnych. Z naszych statystyk wynika, że cyberprzestępcy wyraźnie postanowili skoncentrować się w swoich atakach na systemie Android. W trzecim kwartale dodaliśmy do naszych baz ponad 600 sygnatur różnych szkodliwych programów przeznaczonych dla tej platformy.

fot. mat. prasowe

Liczba nowych sygnatur zagrożeń mobilnych atakujących wybrane platformy, I, II i III kwartał 2011 r.

Liczba nowych sygnatur zagrożeń mobilnych atakujących wybrane platformy, I, II i III kwartał 2011 r.


Na drugim miejscu znalazły się szkodliwe programy dla J2ME, które atakowały głównie użytkowników w Chinach i krajach postsowieckich.

Udział szkodliwego oprogramowania dla Symbiana powoli zmniejsza się – w pierwszych trzech kwartałach 2011 r. tylko jeden na dziesięć nowych szkodliwych programów został napisany dla tej platformy.

Dla platformy iOS nie wykryto żadnych nowych programów zawierających szkodliwą funkcję - jedynie exploity potrafiące obejść systemy bezpieczeństwa i pozwalające na zainstalowanie i uruchomienie innego kodu. Wygląda jednak na to, że cyberprzestępcy nie śpieszą się z wykorzystaniem takich exploitów – użytkownicy wciąż muszą zostać zwabieni na stronę, poprzez którą może zostać przeprowadzony atak. Ataki na platformy iOS są ogólnie bardziej skomplikowane i pochłaniają więcej zasobów niż ataki na smartfony z Androidem i innymi systemami operacyjnymi.

Szkodliwe oprogramowanie dla Androida przejmuje prowadzenie

Odsetek szkodliwego oprogramowania dla Androida znacząco zwiększył się w trzecim kwartale 2011 r. i wynosił 40% wszystkich mobilnych szkodliwych programów wykrytych w 2011 r. Analiza szkodliwego oprogramowania dla Androida wykazała, że głównym czynnikiem tego wzrostu nie było stworzenie całkowicie nowego szkodliwego oprogramowania, ale pojawienie się dużej liczby dość prymitywnych szkodliwych programów, które potrafią kraść dane, wysyłać wiadomości tekstowe na numery o podwyższonej opłacie i wymuszać subskrypcję płatnych serwisów. Programy te stanowiły kalkę znanych wcześniej szkodliwych programów przeznaczonych do działania na platformie J2ME. Szkodniki te były “produkowane” na skalę masową – nowe programy powstawały automatycznie każdego dnia, a sprawdzone szkodliwe programy dla systemu J2ME migrowały masowo z istniejących urządzeń na urządzenia działające pod kontrolą Androida.

W ramach tej migracji pliki JAD (J2ME) zostały przekształcone na pliki pk/dex (Android OS). Z technicznego punktu widzenia jest to dość łatwe zadanie; co więcej, istnieją serwisy online oferujące pomoc w tej operacji. W rzeczywistości, przy pomocy internetowych serwisów umożliwiających konwertowanie szkodliwi użytkownicy zdołali dostosować swoje twory do działania w nowym środowisku, praktycznie bez ponoszenia jakichkolwiek kosztów.

Warto zauważyć, że zintegrowany w Androidzie system bezpieczeństwa może chronić użytkowników przed powszechnymi trojanami, jeżeli tylko użytkownicy stosują się do podstawowych zasad bezpieczeństwa. Niestety, chwila zawahania ze strony użytkownika może wystarczyć, aby trojan wykonał wszystkie operacje na wyświetlonej liście, co może mieć katastrofalne skutki – łącznie z pustym kontem bankowym.

Jednak cyberprzestępcy nie ograniczają się jedynie do masowej produkcji szkodliwych programów dla Androida. W ostatnim raporcie zauważyliśmy, że ewolucja mobilnego szkodliwego oprogramowania jest bardzo podobna do rozwoju szkodliwego oprogramowania dla systemu Windows. Cyberprzestępcy aktywnie wykorzystują wypróbowane techniki na nowych platformach. Wykryliśmy przypadki ukierunkowanych ataków na urządzenia z Androidem. Łatwo zauważyć, że wykorzystano metodę, która pomaga określić typ urządzenia oraz systemu operacyjnego poprzez parametr „użytkownik-agent” wysyłany przez przeglądarkę podczas odwiedzania strony internetowej. Procedura ta jest często wykorzystywana w różnych pakietach exploitów.

poprzednia  

1 ... 3 4 5 ... 10 ... 13

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: