Home Bezpieczeństwo Ataki na Androida

Ataki na Androida

0
0
113

Polska w pierwszej dziesiątce

Nieaktualne wersje oprogramowania to – zdaniem specjalistów F-Secure – duży problem i „zaproszenie do ataku”. To właśnie luki stały się najpopularniejszym sposobem na uzyskanie dostępu do cudzego urządzenia. W drugiej połowie 2012 roku wykryte przypadki aktywności exploitów stanowiły 28% wszystkich zaobserwowanych ataków. Aż 68% tych przypadków dotyczyło prób wykorzystania luk w zabezpieczeniach Java.

Większość wykrytych exploitów brała na cel cztery rodzaje luk w zabezpieczeniach (dwa występujące w systemie Windows i dwa związane z Javą). Miało to związek z faktem, że najpopularniejsze obecnie zestawy exploitów – BlackHole i Cool Exploit – zawierają programy wykorzystujące te właśnie słabe punkty zaatakowanego oprogramowania. Specjaliści bezpieczeństwa określają te luki jako Common Vulnerabilities and Exposures (CVE). Wprawdzie zostały one wykryte w ciągu ostatnich dwóch lat i doczekały się już łatek zabezpieczających – jednak nie wszyscy użytkownicy je zainstalowali.

Android: 79 procent nowych wariantów zagrożeń

Nasz kraj znalazł się na szóstym miejscu pod względem częstości występowania exploitów (liczby detekcji związanych z CVE na 1000 użytkowników). Polska zajęła również 14 miejsce na liście krajów europejskich najczęściej atakowanych przez exploity.

  • Złośliwe oprogramowanie atakujące system Android stanowiło w 2012 r. aż 79% wszystkich nowych, unikalnych wariantów malware. Liczba ta potwierdza dominację platformy na rynku urządzeń mobilnych. 
  • Drugim w kolejności najczęstszym celem ataków był Symbian, ofiara 19% wykrytych wariantów złośliwego oprogramowania.

W drugiej połowie ubiegłego roku dostawcy rozwiązań bezpieczeństwa informatycznego ostrzegali, że zagrożenia dla Androida zaczęto liczyć już nie w dziesiątkach, ale setkach tysięcy. Nie jest to jednak problem czysto ilościowy, ale znacznie poważniejszy. Zdaniem Seana Sullivana, doradcy ds. bezpieczeństwa w F-Secure, próbki stanowią tylko nową strukturę zewnętrzną kryjącą to samo zagrożenie.

Miliony komputerów zarażonych przez botnet

Botnety, których rozwój został w ostatnich latach zahamowany, powróciły w 2012 roku w nowej postaci i z nowymi metodami działania. Pojawiają się ich nowe „modele biznesowe”, których przykładem mogą być „botnety do wynajęcia”. Dzięki nim cyberprzestępcy mogą dokonywać ataków przy użyciu całych sieci zainfekowanych komputerów. 

  • ZeroAccess, najszybciej rozwijający się botnet, w 2012 r. zaraził miliony komputerów na całym świecie, atakując nawet 140 000 unikalnych adresów IP w USA i Europie.
  • Swoją ekspansję kontynuuje również Zeus, botnet będący jednocześnie trojanem bankowym, najczęściej biorąc na cel komputery we Włoszech, Niemczech i USA.

Autorzy raportu omawiają także kwestie zarządzania hasłami. Każdy z użytkowników ma ich przynajmniej kilka, ale zazwyczaj są to zabezpieczenia łatwe do złamania. Odpowiednio silne hasła są z kolei zbyt trudne do zapamiętania, a sprawę dodatkowo komplikuje fakt, że do każdego konta należałoby używać oddzielnego hasła. Jednak nawet silne hasła można złamać, stosując odpowiednie triki socjotechniczne. F-Secure zamieszcza w raporcie kilka praktycznych wskazówek dla użytkowników, którzy chcą wiedzieć, jak się chronić przed zagrożeniami tego typu.

Raport F-Secure o zagrożeniach internetowych w drugim półroczu 2012 r. zawiera ponadto szczegółowe informacje na temat najnowszych trendów w obszarze zagrożeń informatycznych (w tym złośliwego oprogramowania atakującego komputery Mac), szpiegostwa przemysłowego oraz złośliwych aplikacji hostowanych w Internecie.

Dodaj komentarz

Przeczytaj również

Niezdrowe praktyki mobilnych aplikacji medycznych. Czy dbają o nasze dane?

Informacje o kolejnych wyciekach danych medycznych elektryzują opinię publiczną. Warto w t…