MENU
Advertisement

Przybywa zagrożeń mobilnych opartych na złośliwym oprogramowaniu

1 marca 2016CSO, Polecane tematy

Eksperci McAfee Labs poinformowali, że tylko w ciągu ostatniego półrocza wykryto 37 mln próbek nowych, złośliwych aplikacji. W tym samym czasie ofiarą ataków opartych na złośliwym oprogramowaniu rozpowszechnianym za pośrednictwem oficjalnych sklepów z aplikacjami mobilnymi padło 3 mln urządzeń.

mobile (2)

Z analiz wchodzącego w skład działu Intel Security działu McAfee Labs wynika, że w czwartym kwartale 2015 roku liczba próbek złośliwego oprogramowania skierowanego w stronę urządzeń mobilnych wzrosła w porównaniu do poprzedniego kwartału o niemal jedną czwartą. Najwięcej tego rodzaju złośliwych aplikacji pojawia się w Indiach. Każdej godziny wykrywane jest tam ponad 6 tys. nowych próbek złośliwego kodu wymierzonego w urządzenia mobilne.

Indie są też państwem o największej ilości faktycznie dokonanych infekcji. Niewiele mniejszą liczbę udanych ataków zanotowano w Stanach Zjednoczonych oraz Brazylii. Wśród dziesięciu krajów najczęściej atakowanych za pośrednictwem złośliwych aplikacji mobilnych znalazły się kolejno: Hiszpania, Rosja, Algieria, Wielka Brytania, Chiny, Meksyk oraz Filipiny. W kontekście ilości wykrywanych, nowych próbek złośliwego kodu wymierzonego w urządzenia mobilne, Polska została uznana za kraj relatywnie bezpieczny. Eksperci Intel Security zaobserwowali również wzrost skali zagrożeń typu ransomware. W 2015 roku poziom tego rodzaju ataków był o 155 proc. wyższy niż rok wcześniej.

Najwięcej tego rodzaju złośliwych aplikacji pojawia się w Indiach. Każdej godziny wykrywane jest tam ponad 6 tys. nowych próbek złośliwego kodu wymierzonego w urządzenia mobilne.

Zdaniem przedstawicieli Intel Security jednym z czynników wpływających na wzrost zainteresowania urządzeniami mobilnymi ze strony cyberprzestępców jest rosnąca skala ich wykorzystania – z roku na rok wzrasta liczba osób wykonujących za pomocą urządzeń mobilnych coraz bardziej skomplikowane operacje, także finansowe. „Nasz najnowszy raport pokazuje, w jak ogromnym tempie pojawiają się nowe próbki złośliwego oprogramowania na urządzenia mobilne. Potrzeba odpowiednich zabezpieczeń stale rośnie. Dziś już nie wystarczy PIN i hasło, aby ochronić nasze urządzenia i dane” – mówi Raj Samani, dyrektor ds. technologii firmy Intel Security na region EMEA. „Warto pamiętać, że bardzo często hakerzy nie są zainteresowani samym urządzeniem mobilnym, a chcą za jego pośrednictwem uzyskać dostęp do innych urządzeń i danych znajdujących się w sieci organizacji” – dodaje Arkadiusz Krawczyk, Country Manager w Intel Security Poland.

Autorzy analizy zauważają, że gwarancji bezpieczeństwa nie daje dziś już nawet instalowanie wyłącznie aplikacji pobieranych z oficjalnych źródeł oraz sklepów z aplikacjami. Kluczowego znaczenia dla ochrony bezpieczeństwa danych zgromadzonych w pamięci urządzeń mobilnych, a także przetwarzanych i przesyłanych za ich pośrednictwem nabiera regularne instalowanie aktualizacji oprogramowania. Nie należy również akceptować wszystkich pojawiających się komunikatów. „Przez takie działanie użytkownik pozwala aplikacji na dostęp do Internetu, książki z kontaktami lub skonfigurowanych na urządzeniu kont pocztowych, a nawet bankowych. Najbardziej niebezpieczne jest udzielnie zgody na dostęp do ID abonenta” – podkreślają przedstawiciele Intel Security. Jako wysoce niebezpieczne eksperci określają także aplikacje, które wykradają kody jednorazowe do bankowych rachunków, przesyłane w wiadomościach tekstowych i pozwalające na obejście wieloskładnikowego uwierzytelniania dostępu do systemów bankowości elektronicznej.

Wybrane rekomendacje Intel Security w zakresie ochrony urządzeń mobilnych
1. Regularne aktualizowanie aplikacji mobilnych
2. Świadome akceptowanie uprawnień dla instalowanych aplikacji
3. Ostrożne korzystanie z publicznych i niezabezpieczonych sieci
4. Objęcie urządzeń mobilnych firmowymi politykami bezpieczeństwa m.in. w zakresie kontroli dostępu
The following two tabs change content below.
Piotr Waszczuk

Piotr Waszczuk

Zastępca redaktora naczelnego ITwiz. O rynku nowych technologii pisze od 12 lat. Autor publikacji, wywiadów, artykułów oraz opracowań dotyczących trendów i wydarzeń rynku IT, a także systemów wspierających biznes oraz nowych technologii. Redaktor prowadzący Raporty ITwiz poświęcone technologii in-memory oraz rozwiązaniom cloud computing. Autor licznych relacji z konferencji branżowych, publikacji analitycznych, materiałów typu case study i tłumaczeń.

Podobne tematy:

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

« »

Zapisz się na nasz newsletter - otrzymasz 2 raporty

Ponad 50-cio stronicowe wydania w wersji PDF:

1. "Biznes In-memory"
2. "Cloud Computing:
      Aplikacje i Infrastruktura"

Wyślemy do Ciebie maksymalnie 4 wiadomości w miesiącu.

Dziękujemy

Na podany e-mail wysłaliśmy link z prośbą o weryfikację
adresu. Po kliknięciu w link otrzymasz dostęp do raportów.