Urządzenia mobilne wciąż narażone na problemy z bezpieczeństwem

22 sierpnia 2013

W ciągu ostatnich kilku lat liczba zagrożeń atakujących platformy, urządzenia i aplikacje mobilne rosła w ogromnym tempie, lecz w ostatnim kwartale trend ten przybrał naprawdę niespotykane rozmiary. Cyberprzestępcy opracowali złożone sposoby omijania zabezpieczeń mobilnych, nie tylko przy pomocy złośliwych aplikacji.

Kiedy odkryto, ze cyberprzestępcy mogą wykorzystać słabość zabezpieczeń, aby podmienić aktualizacje legalnych aplikacji na złośliwe odpowiedniki, był to kolejny dowód na to, jak poważnym zagrożeniem jest luka w zabezpieczeniach systemu Android (tzw. Master Key). Z kolei zbudowane z wielu elementów złośliwe oprogramowanie OBAD wykorzystuje furtkę w systemie administracyjnym platformy, wykonując skomplikowane programy, które działając w niewidoczny sposób, rozprzestrzeniają złośliwy kod.

Załatanie tych niezwykle niebezpiecznych luk okazuje się problematyczne, jako że prace nad aktualizacjami dla systemu Android postępują bardzo wolno. Problemy z fragmentacją systemu dystrybucji Androida sprawiają, że patch’e muszą pokonać kanały pomiędzy producentami a twórcami oprogramowania, zanim ostatecznie dotrą do użytkowników.

Ponadto, tempo tworzenia złośliwych i niebezpiecznych aplikacji na system Android wciąż bije rekordy, a ich łączna liczba w tym kwartale wyniosła 718 tys. Użytkownicy tego systemu mogą spodziewać się, że cyberprzestępcy nie zwolnią kroku i już za pół roku liczba programów malware wzrośnie o kolejne 350 tys. – w przeszłości taki przyrost złośliwego oprogramowania zająłby nawet trzy lata.

Wydarzenia w sektorze urządzeń mobilnych z tego kwartału z pewnością będą miały długotrwałe konsekwencje dla ogólnego poziomu bezpieczeństwa, stwarzając wiele problemów. Optymizmem nie napawa również fakt, że w przypadku urządzeń mobilnych, bardzo wiele zależy od praktyki samych użytkowników i ich – często bardzo groźnych – nawyków.

Wzrost liczby złośliwego oprogramowania atakującego systemy bankowe, coraz więcej zagrożeń wraca w ulepszonych wersjach

W porównaniu z ubiegłym kwartałem, liczba złośliwych aplikacji wymierzonych w internetowe usługi bankowe wzrosła o prawie jedną trzecią. Najwięcej ofiar tego procederu zanotowano w Stanach Zjednoczonych, Brazylii, Australii i Francji.

Wiele poważnych zagrożeń, znanych już ekspertom z branży zabezpieczeń, powróciło w nowych wersjach, wzbogaconych o nowe sztuczki i fortele. Analitycy obserwujący podziemny rynek zauważyli stopniowy spadek cen zestawów do konstrukcji złośliwych programów. Niektóre z nich, np. SpyEye, są udostępniane za darmo wraz z innym zakupionym znanym zestawem. Blackhole Exploit Kit (BHEK) posługuje się nową wersją

oprogramowania FAREIT, służącego do kradzieży certyfikatów FTP lub innych prywatnych danych. Kampanie wymierzone w konkretne cele, takie jak Safe, są w dalszym ciągu odpowiedzialne za ataki na przedsiębiorstwa. Wykorzystano też luki w zabezpieczeniach aplikacji dla serwerów, m.in. Plesk, Ruby on Rails i ColdFusion®. Oszustwa, oparte na inżynierii społecznej, biorą obecnie na celownik aplikacje służące do obsługi kont dostępu do kilku serwisów, takich jak Digsby, wykorzystując przy tym liczne platformy blogowe jako przykrywkę dla instalatorów złośliwego oprogramowania.

Wszystkie wymienione zjawiska wymagają zastosowania dynamicznych, sprawdzonych i elastycznych zabezpieczeń. Więcej informacji na temat zagrożeń mobilnych, APT i cyberprzestępczości można znaleźć w artykuleTrendLabs 2Q 2013 Security Roundup, Mobile Threats Go Full Throttle: Device Flaws Lead to Risky TrailGłówne wnioski z analiz przeprowadzonych w drugim kwartale tego roku i bardziej szczegółowe informacje można znaleźć w pełnym raporcie.

Poniżej CTO Trend Micro, Raimund Ganes, omawia pozostałe ważne punkty raportu podsumowującego zagrożenia w drugim kwartale:

http://www.youtube.com/watch?feature=player_embedded&v=eHm_PVDQHOU

Zapraszamy też do przyłączenia się do dyskusji na naszych stronach na Facebooku i Twitterze, korzystając z hashtagów #trendlabsroundup i #2Qlabnotes!

źródło: Trend Micro

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl i CheckLab.pl.
guest
0 komentarzy
Inline Feedbacks
View all comments

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

ankieta

Czy w Twojej firmie używa się dwuskładnikowego logowania?
GŁOSUJ

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

ankieta

Czy w Twojej firmie używa się dwuskładnikowego logowania?
GŁOSUJ