Urządzenia mobilne wciąż narażone na problemy z bezpieczeństwem

22 sierpnia, 2013

W ciągu ostatnich kilku lat liczba zagrożeń atakujących platformy, urządzenia i aplikacje mobilne rosła w ogromnym tempie, lecz w ostatnim kwartale trend ten przybrał naprawdę niespotykane rozmiary. Cyberprzestępcy opracowali złożone sposoby omijania zabezpieczeń mobilnych, nie tylko przy pomocy złośliwych aplikacji.

Kiedy odkryto, ze cyberprzestępcy mogą wykorzystać słabość zabezpieczeń, aby podmienić aktualizacje legalnych aplikacji na złośliwe odpowiedniki, był to kolejny dowód na to, jak poważnym zagrożeniem jest luka w zabezpieczeniach systemu Android (tzw. Master Key). Z kolei zbudowane z wielu elementów złośliwe oprogramowanie OBAD wykorzystuje furtkę w systemie administracyjnym platformy, wykonując skomplikowane programy, które działając w niewidoczny sposób, rozprzestrzeniają złośliwy kod.

Załatanie tych niezwykle niebezpiecznych luk okazuje się problematyczne, jako że prace nad aktualizacjami dla systemu Android postępują bardzo wolno. Problemy z fragmentacją systemu dystrybucji Androida sprawiają, że patch’e muszą pokonać kanały pomiędzy producentami a twórcami oprogramowania, zanim ostatecznie dotrą do użytkowników.

Ponadto, tempo tworzenia złośliwych i niebezpiecznych aplikacji na system Android wciąż bije rekordy, a ich łączna liczba w tym kwartale wyniosła 718 tys. Użytkownicy tego systemu mogą spodziewać się, że cyberprzestępcy nie zwolnią kroku i już za pół roku liczba programów malware wzrośnie o kolejne 350 tys. – w przeszłości taki przyrost złośliwego oprogramowania zająłby nawet trzy lata.

Wydarzenia w sektorze urządzeń mobilnych z tego kwartału z pewnością będą miały długotrwałe konsekwencje dla ogólnego poziomu bezpieczeństwa, stwarzając wiele problemów. Optymizmem nie napawa również fakt, że w przypadku urządzeń mobilnych, bardzo wiele zależy od praktyki samych użytkowników i ich – często bardzo groźnych – nawyków.

Wzrost liczby złośliwego oprogramowania atakującego systemy bankowe, coraz więcej zagrożeń wraca w ulepszonych wersjach

W porównaniu z ubiegłym kwartałem, liczba złośliwych aplikacji wymierzonych w internetowe usługi bankowe wzrosła o prawie jedną trzecią. Najwięcej ofiar tego procederu zanotowano w Stanach Zjednoczonych, Brazylii, Australii i Francji.

Wiele poważnych zagrożeń, znanych już ekspertom z branży zabezpieczeń, powróciło w nowych wersjach, wzbogaconych o nowe sztuczki i fortele. Analitycy obserwujący podziemny rynek zauważyli stopniowy spadek cen zestawów do konstrukcji złośliwych programów. Niektóre z nich, np. SpyEye, są udostępniane za darmo wraz z innym zakupionym znanym zestawem. Blackhole Exploit Kit (BHEK) posługuje się nową wersją

oprogramowania FAREIT, służącego do kradzieży certyfikatów FTP lub innych prywatnych danych. Kampanie wymierzone w konkretne cele, takie jak Safe, są w dalszym ciągu odpowiedzialne za ataki na przedsiębiorstwa. Wykorzystano też luki w zabezpieczeniach aplikacji dla serwerów, m.in. Plesk, Ruby on Rails i ColdFusion®. Oszustwa, oparte na inżynierii społecznej, biorą obecnie na celownik aplikacje służące do obsługi kont dostępu do kilku serwisów, takich jak Digsby, wykorzystując przy tym liczne platformy blogowe jako przykrywkę dla instalatorów złośliwego oprogramowania.

Wszystkie wymienione zjawiska wymagają zastosowania dynamicznych, sprawdzonych i elastycznych zabezpieczeń. Więcej informacji na temat zagrożeń mobilnych, APT i cyberprzestępczości można znaleźć w artykuleTrendLabs 2Q 2013 Security Roundup, Mobile Threats Go Full Throttle: Device Flaws Lead to Risky TrailGłówne wnioski z analiz przeprowadzonych w drugim kwartale tego roku i bardziej szczegółowe informacje można znaleźć w pełnym raporcie.

Poniżej CTO Trend Micro, Raimund Ganes, omawia pozostałe ważne punkty raportu podsumowującego zagrożenia w drugim kwartale:

http://www.youtube.com/watch?feature=player_embedded&v=eHm_PVDQHOU

Zapraszamy też do przyłączenia się do dyskusji na naszych stronach na Facebooku i Twitterze, korzystając z hashtagów #trendlabsroundup i #2Qlabnotes!

źródło: Trend Micro

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]