Raport Zagrożeń Mobilnych F-Secure 1Q 2014

29 kwietnia, 2014

Nowy raport zagrożeń mobilnych F-Secure wykazuje, że ponad 99 proc. nowych zagrożeń na urządzenia przenośnie wykrytych przez Laboratoria w pierwszym kwartale 2014 roku dotyczyło użytkowników platformy Android. Spośród wykrytych w tym okresie 277 nowych rodzin i wariantów aż 275 wymierzonych było w system operacyjny Google. To znaczący przyrost w porównaniu z analogicznym okresem ubiegłego roku, kiedy powstało 149 nowych zagrożeń, z których 91 proc. było związanych z Androidem.

W pierwszym kwartale tego roku zaobserwowano kilka zupełnie nowych zagrożeń na Androida. Pokazuje to, że szkodliwe programy na urządzania mobilne stają się coraz bardziej zaawansowane i złożone. Powstał pierwszy malware wykorzystywany do wydobywania kryptowalut, takich jak Bitcoin czy Litecoin. Zaobserwowaliśmy również pierwszy bootkit, czyli wirus, który atakuje urządzenie podczas najwcześniejszych etapów jego uruchamiania, przez co jest niezwykle trudny do wykrycia i usunięcia. Pojawił się również pierwszy trojan wykorzystujący anonimową sieć Tor oraz trojan bankowy na system Windows, który przenosi się również na Androida.

Wykryte przez nasz lab szkodliwe oprogramowanie pokazuje, w którym kierunku zmierzają twórcy malware’u – mówi Mikko Hypponen, szef Laboratoriów F-Secure. Jest bardzo prawdopodobne, że takich złośliwych programów pojawi więcej w najbliższych miesiącach. Przykładowo, cyberprzestępcy będą wykorzystywać coraz większe moce obliczeniowe smartfonów w celu wydobywania kryptowaluty.

Według danych F-Secure w pierwszym kwartale 2014 roku Wielka Brytania doświadczyła największej liczby ataków złośliwego kodu na urządzenia mobilne. Na 10 tys. użytkowników udaremniono przeciętnie między 15 a 20 ataków. W Niemczech oprogramowanie F-Secure zablokowało od 5 do 10 złośliwych programów na 10 tys. użytkowników. Polska pod tym względem pozostaje nadal w miarę bezpiecznym krajem i zanotowano tu do 2 ataków na 10 tys. użytkowników.

Niecne intencje

Co robią złośliwe programy mobilne po tym, gdy zainfekują urządzenie? Raport pokazuje, że 83% Trojanów wysyła wiadomości SMS na numery premium lub do serwisów opartych na subskrypcjach SMS – jak do tej pory to najczęstsze zachowanie złośliwego kodu.

Oto lista najbardziej powszechnych szkodliwych działań wykonywanych przez mobilne trojany:

  • Wysyłanie SMSów na numery z podwyższonymi opłatami
  • Pobieranie i instalowanie niechcianych plików i aplikacji na urządzenie
  • Namierzanie lokalizacji urządzenia, dźwięku bądź obrazu, w celu monitorowania użytkownika
  • Otwieranie stron WWW w tle w celu podniesienia statystyk ich oglądalności
  • Monitorowanie i przekierowywanie SMSów związanych z bankowością internetową w celu dokonania oszustwa
  • Kradzież osobistych danych, takich jak pliki, kontakty, zdjęcia i inne
  • Pobieranie opłat za używanie, aktualizację lub instalację aplikacji, która w rzeczywistości jest darmowa.

Aby dowiedzieć się więcej o zagrożeniach na iPhone’a czy platformę Symbian, a także poznać sposoby zabezpieczeń przed nimi, pobierz Raport Zagrożeń Mobilnych za 1 kwartał 2014. 

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]