eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetTrend Micro: zagrożenia internetowe III kw. 2012

Trend Micro: zagrożenia internetowe III kw. 2012

2012-11-13 13:46

Trend Micro: zagrożenia internetowe III kw. 2012

Zagrożenia internetowe © drx - Fotolia.com

Ilość niebezpiecznego złośliwego oprogramowania i aplikacji adware zbierających dane użytkowników systemu Google Android wzrosła gwałtownie o 483%, z niecałych 30 tys. przypadków w czerwcu do prawie 175 tys. we wrześniu - wynika z najnowszego raportu Trend Micro podsumowującego trzeci kwartał 2012 roku. Podczas gdy dość rygorystyczna polityka sprawdzania aplikacji przed dopuszczeniem ich do sklepu App Store egzekwowana przez Apple zminimalizowała stopień ryzyka, otwarta platforma Google’a stała się tyglem dla niebezpiecznej działalności.

Przeczytaj także: Trend Micro: zagrożenia internetowe II kw. 2012

Podrabiane wersje legalnych aplikacji dla Androida to najczęstszy rodzaj złośliwego oprogramowania atakującego ten system. Wiele z nich służy do kradzieży danych, przejęcia całkowitej kontroli nad smartfonem użytkownika lub generowania ogromnych rachunków poprzez łączenie się z drogimi numerami.

Trend Micro wskazuje również na wzrost liczby „agresywnych aplikacji reklamowych (adware)”, które zbierają prywatne dane bez pozwolenia użytkownika. Wiele z nich rozprzestrzeniło się za pośrednictwem legalnie działających sieci reklamowych.

Pomimo tego, że celem większości aplikacji adware jest zbieranie informacji na temat użytkownika, istnieje cienka granica pomiędzy pozyskiwaniem danych na potrzeby marketingu i reklamy, a pogwałceniem czyjegoś prawa do prywatności. Na społeczności twórców aplikacji spoczywa odpowiedzialność za zapewnienie transparentności i jawności informacji na temat zakresu danych zbieranych za pośrednictwem bibliotek instalowanych w aplikacjach rozprzestrzenianych przez sieci reklamowe.

„Tak duży wzrost ilości złośliwego oprogramowania atakującego urządzenia mobilne nie powinien zaskakiwać” – mówi Raimund Genes, CTO w firmie Trend Micro. „Android to dominująca platforma na rynku smartfonów, a historia jej sukcesu robi wrażenie. Członkowie cyfrowego podziemnego świata znają statystyki i czytają raporty analityków, więc wiedzą jak zarobić na mobilnych złośliwych aplikacjach. W przeciwieństwie do peceta, smartfon podaje również dane na temat naszego położenia, numerów pod które dzwoniliśmy i wiele innych informacji, z których każda może zostać sprzedana” – dodaje.

Nie pomaga tutaj fakt, że zaledwie 20 procent osób korzystających z Androida korzysta z zabezpieczeń. Użytkownicy muszą zrozumieć, czym są pozwolenia, o które proszą aplikacje zanim wyrażą zgodę i niechcący umożliwią dostęp do wrażliwych danych.

Rik Ferguson, Dyrektor ds. komunikacji i badań nad bezpieczeństwem w Trend Micro, dodaje: „Tak wysoki poziom zainteresowania przestępców nie wróży dobrze przyszłości koncepcji Internetu Rzeczy, w której Android jest wciąż najpopularniejszym systemem operacyjnym łączącym wszystkie skomunikowane ze sobą urządzenia. Utrzymujące się zainteresowanie przestępców platformą Android jest faktem, a sytuacja się nie zmieni dopóki nie zostaną wprowadzone konieczne, zasadnicze zmiany w infrastrukturze i dopóki nie zostaną ponownie wyciągnięte ważne wnioski na temat bezpieczeństwa na poziomie systemów operacyjnych” – dodaje Rik Ferguson.

fot. drx - Fotolia.com

Zagrożenia internetowe

Najbardziej rozpowszechnione było złośliwe oprogramowanie ZeroAccess, obecne czasem na stronach peer-to-peer.


Istotne trendy w 3 kwartale 2012 roku:
  • Zidentyfikowano niebezpieczne exploity wykorzystujące luki typu zero-day atakujące Javę i Internet Explorera. Luka w zabezpieczeniach tego ostatniego została wykorzystana przez cyberprzestępców w kampanii APT (advanced persistent threats – zaawansowane i ukierunkowane zagrożenia).
  • Najbardziej rozpowszechnione było złośliwe oprogramowanie ZeroAccess, obecne czasem na stronach peer-to-peer. Stary robak DOWNAD/Conficker uplasował się tuż za nim na drugiej pozycji.
  • Serwis PayPal przyciągnął najwięcej oszustów specjalizujących się w phishingu, natomiast LinkedIn zajął pierwsze miejsce wśród stron będących celem ataków Blackhole Exploit Kit.
  • Jeśli otrzymaliśmy spam, pochodził on najprawdopodobniej z Arabii Saudyjskiej lub z Indii.
  • Korporacje i instytucje rządowe w dalszym ciągu ponoszą straty w wyniku ataków APT. Zauważono również rozwój kampanii APT Lurid i Nitro.
  • Zagrożenia i kwestie związane z prywatnością w mediach społecznościowych cały czas są ważnym problemem.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: