Liczba mobilnych szkodliwych programów wzrosła trzykrotnie w 2015 roku

23 lutego, 2016

Ilość szkodliwego oprogramowania atakującego użytkowników urządzeń mobilnych wzrosła ponad trzykrotnie w 2015 r. w stosunku do 2014 r. Do najpoważniejszych zagrożeń należało oprogramowanie ransomware, szkodliwe oprogramowanie potrafiące uzyskiwać nieograniczone prawa na zainfekowanym urządzeniu oraz programy kradnące dane, w tym szkodliwe oprogramowanie finansowe. Są to główne wyniki corocznego raportu Kaspersky Lab poświęconego ewolucji zagrożeń mobilnych.

Krajobraz zagrożeń mobilnych w 2015 roku w liczbach

  • Kaspersky Lab wykrył 884 774 nowych mobilnych szkodliwych programów, co stanowi trzykrotny wzrost w stosunku do 2014 r. (295 539).
  • Liczba nowych mobilnych trojanów bankowych spadła do 7 030 (z 16 586 w 2014 r.). 
  • 94 344 użytkowników zostało zaatakowanych przez mobilne oprogramowanie ransomware, co stanowi pięciokrotny wzrost w stosunku do 2014 r. (18 478).\
mobile vir 2015 ru 5
Liczba ataków na mobilne urządzenia

Rośnie ilość oprogramowania ransomware

2015 był rokiem oprogramowania ransomware, które szyfruje dane lub blokuje urządzenie i żąda zapłacenia okupu w zamian za przywrócenie dostępu. W przypadku mobilnego oprogramowania ransomware okup ten wynosił od 12 do 100 dolarów.   

Liczba użytkowników produktów mobilnych firmy Kaspersky Lab atakowanych przez oprogramowanie ransomware zwiększyła się z 1,1% do 3,8% między 2014 a 2015 r. Ataki odnotowano w 156 krajach, z których najbardziej dotknięta została Rosja, Niemcy oraz Kazachstan. Szkodnik o nazwie Trojan-Ransom.AndroidOS.Small oraz jego modyfikacja, Trojan-Ransom.AndroidOS.Small.o, były najaktywniejsze w Rosji i Kazachstanie. Small.o był najbardziej rozpowszechniony spośród wszystkich mobilnych programów ransomware wykrytych przez Kaspersky Lab w ubiegłym roku.
Liczba modyfikacji aplikacji ransomware wzrosła 3,5-krotnie, co dowodzi, że oszuści widzą coraz więcej korzyści w zarabianiu pieniędzy na użytkownikach poprzez szantaż. W 2016 r. wzrośnie prawdopodobnie złożoność tego rodzaju szkodliwego oprogramowania i jego modyfikacji, a celem ataków będzie więcej państw.

Szkodliwe oprogramowanie z prawami dostępu administratora — kolejny zagrażający trend

Niemal połowę z 20 najpopularniejszych trojanów w 2015 r. stanowiły szkodliwe programy wyświetlające nachalne reklamy na urządzeniach mobilnych. Najbardziej rozpowszechnione w zeszłym roku były trojany Fadeb, Leech, Rootnik, Gorpro oraz Ztorg. Oszuści wykorzystywali każdą dostępną metodę w celu rozprzestrzeniania tych trojanów, w tym szkodliwe banery, fałszywe gry, a nawet legalne programy udostępniane w oficjalnych sklepach z aplikacjami. W niektórych przypadkach były one pozycjonowane jako legalne oprogramowanie preinstalowane przez producenta urządzenia.   

Niektóre z tych szkodliwych aplikacji potrafią uzyskiwać prawa dostępu na poziomie administratora. Takie prawa dają atakującym niemal nieograniczoną możliwość modyfikowania informacji przechowywanych na zaatakowanym smartfonie lub tablecie. Jeśli instalacja powiedzie się, szkodliwe oprogramowanie będzie niemal niezniszczalne i będzie mogło przetrwać nawet przywrócenie ustawień fabrycznych. Mobilne szkodliwe oprogramowanie z możliwością uzyskania dostępu na poziomie administratora znane jest od około 2011 r., a w ubiegłym roku było niezwykle popularne wśród cyberprzestępców. Trend ten prawdopodobnie utrzyma się w 2016 r i w najbliższej przyszłości.  
 

mobile vir 2015 ru 6
„Najpopularniejsza” odmiany mobilnych wirusów

źródło: Kaspersky Lab

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]