Trend Micro: zagrożenia internetowe III kw. 2012
2012-11-13 13:46
Zagrożenia internetowe © drx - Fotolia.com
Przeczytaj także: Trend Micro: zagrożenia internetowe II kw. 2012
Podrabiane wersje legalnych aplikacji dla Androida to najczęstszy rodzaj złośliwego oprogramowania atakującego ten system. Wiele z nich służy do kradzieży danych, przejęcia całkowitej kontroli nad smartfonem użytkownika lub generowania ogromnych rachunków poprzez łączenie się z drogimi numerami.Trend Micro wskazuje również na wzrost liczby „agresywnych aplikacji reklamowych (adware)”, które zbierają prywatne dane bez pozwolenia użytkownika. Wiele z nich rozprzestrzeniło się za pośrednictwem legalnie działających sieci reklamowych.
Pomimo tego, że celem większości aplikacji adware jest zbieranie informacji na temat użytkownika, istnieje cienka granica pomiędzy pozyskiwaniem danych na potrzeby marketingu i reklamy, a pogwałceniem czyjegoś prawa do prywatności. Na społeczności twórców aplikacji spoczywa odpowiedzialność za zapewnienie transparentności i jawności informacji na temat zakresu danych zbieranych za pośrednictwem bibliotek instalowanych w aplikacjach rozprzestrzenianych przez sieci reklamowe.
„Tak duży wzrost ilości złośliwego oprogramowania atakującego urządzenia mobilne nie powinien zaskakiwać” – mówi Raimund Genes, CTO w firmie Trend Micro. „Android to dominująca platforma na rynku smartfonów, a historia jej sukcesu robi wrażenie. Członkowie cyfrowego podziemnego świata znają statystyki i czytają raporty analityków, więc wiedzą jak zarobić na mobilnych złośliwych aplikacjach. W przeciwieństwie do peceta, smartfon podaje również dane na temat naszego położenia, numerów pod które dzwoniliśmy i wiele innych informacji, z których każda może zostać sprzedana” – dodaje.
Nie pomaga tutaj fakt, że zaledwie 20 procent osób korzystających z Androida korzysta z zabezpieczeń. Użytkownicy muszą zrozumieć, czym są pozwolenia, o które proszą aplikacje zanim wyrażą zgodę i niechcący umożliwią dostęp do wrażliwych danych.
Rik Ferguson, Dyrektor ds. komunikacji i badań nad bezpieczeństwem w Trend Micro, dodaje: „Tak wysoki poziom zainteresowania przestępców nie wróży dobrze przyszłości koncepcji Internetu Rzeczy, w której Android jest wciąż najpopularniejszym systemem operacyjnym łączącym wszystkie skomunikowane ze sobą urządzenia. Utrzymujące się zainteresowanie przestępców platformą Android jest faktem, a sytuacja się nie zmieni dopóki nie zostaną wprowadzone konieczne, zasadnicze zmiany w infrastrukturze i dopóki nie zostaną ponownie wyciągnięte ważne wnioski na temat bezpieczeństwa na poziomie systemów operacyjnych” – dodaje Rik Ferguson.
fot. drx - Fotolia.com
Zagrożenia internetowe
Istotne trendy w 3 kwartale 2012 roku:
- Zidentyfikowano niebezpieczne exploity wykorzystujące luki typu zero-day atakujące Javę i Internet Explorera. Luka w zabezpieczeniach tego ostatniego została wykorzystana przez cyberprzestępców w kampanii APT (advanced persistent threats – zaawansowane i ukierunkowane zagrożenia).
- Najbardziej rozpowszechnione było złośliwe oprogramowanie ZeroAccess, obecne czasem na stronach peer-to-peer. Stary robak DOWNAD/Conficker uplasował się tuż za nim na drugiej pozycji.
- Serwis PayPal przyciągnął najwięcej oszustów specjalizujących się w phishingu, natomiast LinkedIn zajął pierwsze miejsce wśród stron będących celem ataków Blackhole Exploit Kit.
- Jeśli otrzymaliśmy spam, pochodził on najprawdopodobniej z Arabii Saudyjskiej lub z Indii.
- Korporacje i instytucje rządowe w dalszym ciągu ponoszą straty w wyniku ataków APT. Zauważono również rozwój kampanii APT Lurid i Nitro.
- Zagrożenia i kwestie związane z prywatnością w mediach społecznościowych cały czas są ważnym problemem.
oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)