CyberbezpieczeństwoPolecane tematy

Przybywa zagrożeń mobilnych opartych na złośliwym oprogramowaniu

Eksperci McAfee Labs poinformowali, że tylko w ciągu ostatniego półrocza wykryto 37 mln próbek nowych, złośliwych aplikacji. W tym samym czasie ofiarą ataków opartych na złośliwym oprogramowaniu rozpowszechnianym za pośrednictwem oficjalnych sklepów z aplikacjami mobilnymi padło 3 mln urządzeń.

Przybywa zagrożeń mobilnych opartych na złośliwym oprogramowaniu

Z analiz wchodzącego w skład działu Intel Security działu McAfee Labs wynika, że w czwartym kwartale 2015 roku liczba próbek złośliwego oprogramowania skierowanego w stronę urządzeń mobilnych wzrosła w porównaniu do poprzedniego kwartału o niemal jedną czwartą. Najwięcej tego rodzaju złośliwych aplikacji pojawia się w Indiach. Każdej godziny wykrywane jest tam ponad 6 tys. nowych próbek złośliwego kodu wymierzonego w urządzenia mobilne.

Indie są też państwem o największej ilości faktycznie dokonanych infekcji. Niewiele mniejszą liczbę udanych ataków zanotowano w Stanach Zjednoczonych oraz Brazylii. Wśród dziesięciu krajów najczęściej atakowanych za pośrednictwem złośliwych aplikacji mobilnych znalazły się kolejno: Hiszpania, Rosja, Algieria, Wielka Brytania, Chiny, Meksyk oraz Filipiny. W kontekście ilości wykrywanych, nowych próbek złośliwego kodu wymierzonego w urządzenia mobilne, Polska została uznana za kraj relatywnie bezpieczny. Eksperci Intel Security zaobserwowali również wzrost skali zagrożeń typu ransomware. W 2015 roku poziom tego rodzaju ataków był o 155 proc. wyższy niż rok wcześniej.

Najwięcej tego rodzaju złośliwych aplikacji pojawia się w Indiach. Każdej godziny wykrywane jest tam ponad 6 tys. nowych próbek złośliwego kodu wymierzonego w urządzenia mobilne.

Zdaniem przedstawicieli Intel Security jednym z czynników wpływających na wzrost zainteresowania urządzeniami mobilnymi ze strony cyberprzestępców jest rosnąca skala ich wykorzystania – z roku na rok wzrasta liczba osób wykonujących za pomocą urządzeń mobilnych coraz bardziej skomplikowane operacje, także finansowe. “Nasz najnowszy raport pokazuje, w jak ogromnym tempie pojawiają się nowe próbki złośliwego oprogramowania na urządzenia mobilne. Potrzeba odpowiednich zabezpieczeń stale rośnie. Dziś już nie wystarczy PIN i hasło, aby ochronić nasze urządzenia i dane” – mówi Raj Samani, dyrektor ds. technologii firmy Intel Security na region EMEA. “Warto pamiętać, że bardzo często hakerzy nie są zainteresowani samym urządzeniem mobilnym, a chcą za jego pośrednictwem uzyskać dostęp do innych urządzeń i danych znajdujących się w sieci organizacji” – dodaje Arkadiusz Krawczyk, Country Manager w Intel Security Poland.

Autorzy analizy zauważają, że gwarancji bezpieczeństwa nie daje dziś już nawet instalowanie wyłącznie aplikacji pobieranych z oficjalnych źródeł oraz sklepów z aplikacjami. Kluczowego znaczenia dla ochrony bezpieczeństwa danych zgromadzonych w pamięci urządzeń mobilnych, a także przetwarzanych i przesyłanych za ich pośrednictwem nabiera regularne instalowanie aktualizacji oprogramowania. Nie należy również akceptować wszystkich pojawiających się komunikatów. “Przez takie działanie użytkownik pozwala aplikacji na dostęp do Internetu, książki z kontaktami lub skonfigurowanych na urządzeniu kont pocztowych, a nawet bankowych. Najbardziej niebezpieczne jest udzielnie zgody na dostęp do ID abonenta” – podkreślają przedstawiciele Intel Security. Jako wysoce niebezpieczne eksperci określają także aplikacje, które wykradają kody jednorazowe do bankowych rachunków, przesyłane w wiadomościach tekstowych i pozwalające na obejście wieloskładnikowego uwierzytelniania dostępu do systemów bankowości elektronicznej.

Wybrane rekomendacje Intel Security w zakresie ochrony urządzeń mobilnych
1. Regularne aktualizowanie aplikacji mobilnych
2. Świadome akceptowanie uprawnień dla instalowanych aplikacji
3. Ostrożne korzystanie z publicznych i niezabezpieczonych sieci
4. Objęcie urządzeń mobilnych firmowymi politykami bezpieczeństwa m.in. w zakresie kontroli dostępu
Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *