Podczas gdy dość rygorystyczna polityka sprawdzania aplikacji przed dopuszczeniem ich do sklepu App Store egzekwowana przez Apple zminimalizowaÅ‚a stopieÅ„ ryzyka, otwarta platforma Google’a staÅ‚a siÄ™ tyglem dla niebezpiecznej dziaÅ‚alnoÅ›ci.
Podrabiane aplikacje
Podrabiane wersje legalnych aplikacji dla Androida to najczÄ™stszy rodzaj zÅ‚oÅ›liwego oprogramowania atakujÄ…cego ten system. Wiele z nich sÅ‚uży do kradzieży danych, przejÄ™cia caÅ‚kowitej kontroli nad smartfonem użytkownika lub generowania ogromnych rachunków poprzez łączenie siÄ™ z drogimi numerami.
Trend Micro wskazuje również na wzrost liczby „agresywnych aplikacji reklamowych (adware)”, które zbierajÄ… prywatne dane bez pozwolenia użytkownika. Wiele z nich rozprzestrzeniÅ‚o siÄ™ za poÅ›rednictwem legalnie dziaÅ‚ajÄ…cych sieci reklamowych.
Pomimo tego, że celem wiÄ™kszoÅ›ci aplikacji adware jest zbieranie informacji na temat użytkownika, istnieje cienka granica pomiÄ™dzy pozyskiwaniem danych na potrzeby marketingu i reklamy, a pogwaÅ‚ceniem czyjegoÅ› prawa do prywatnoÅ›ci. Na spoÅ‚ecznoÅ›ci twórców aplikacji spoczywa odpowiedzialność za zapewnienie transparentnoÅ›ci i jawnoÅ›ci informacji na temat zakresu danych zbieranych za poÅ›rednictwem bibliotek instalowanych w aplikacjach rozprzestrzenianych przez sieci reklamowe.
„Tak duży wzrost iloÅ›ci zÅ‚oÅ›liwego oprogramowania atakujÄ…cego urzÄ…dzenia mobilne nie powinien zaskakiwać” – mówi Raimund Genes, CTO w firmie Trend Micro. „Android to dominujÄ…ca platforma na rynku smartfonów, a historia jej sukcesu robi wrażenie. CzÅ‚onkowie cyfrowego podziemnego Å›wiata znajÄ… statystyki i czytajÄ… raporty analityków, wiÄ™c wiedzÄ… jak zarobić na mobilnych zÅ‚oÅ›liwych aplikacjach. W przeciwieÅ„stwie do peceta, smartfon podaje również dane na temat naszego poÅ‚ożenia, numerów pod które dzwoniliÅ›my i wiele innych informacji, z których każda może zostać sprzedana” – dodaje.
Nie pomaga tutaj fakt, że zaledwie 20 procent osób korzystajÄ…cych z Androida korzysta z zabezpieczeÅ„. Użytkownicy muszÄ… zrozumieć, czym sÄ… pozwolenia, o które proszÄ… aplikacje zanim wyrażą zgodÄ™ i niechcÄ…cy umożliwiÄ… dostÄ™p do wrażliwych danych.
Rik Ferguson, Dyrektor ds. komunikacji i badaÅ„ nad bezpieczeÅ„stwem w Trend Micro, dodaje: „Tak wysoki poziom zainteresowania przestÄ™pców nie wróży dobrze przyszÅ‚oÅ›ci koncepcji Internetu Rzeczy, w której Android jest wciąż najpopularniejszym systemem operacyjnym łączÄ…cym wszystkie skomunikowane ze sobÄ… urzÄ…dzenia. UtrzymujÄ…ce siÄ™ zainteresowanie przestÄ™pców platformÄ… Android jest faktem, a sytuacja siÄ™ nie zmieni dopóki nie zostanÄ… wprowadzone konieczne, zasadnicze zmiany w infrastrukturze i dopóki nie zostanÄ… ponownie wyciÄ…gniÄ™te ważne wnioski na temat bezpieczeÅ„stwa na poziomie systemów operacyjnych” – dodaje Rik Ferguson.
Istotne trendy w 3 kwartale 2012 roku:
- Zidentyfikowano niebezpieczne exploity wykorzystujÄ…ce luki typu zero-day atakujÄ…ce JavÄ™ i Internet Explorera. Luka w zabezpieczeniach tego ostatniego zostaÅ‚a wykorzystana przez cyberprzestÄ™pców w kampanii APT (advanced persistent threats – zaawansowane i ukierunkowane zagrożenia).
- Najbardziej rozpowszechnione było złośliwe oprogramowanie ZeroAccess, obecne czasem na stronach peer-to-peer. Stary robak DOWNAD/Conficker uplasował się tuż za nim na drugiej pozycji.
- Serwis PayPal przyciÄ…gnÄ…Å‚ najwiÄ™cej oszustów specjalizujÄ…cych siÄ™ w phishingu, natomiast LinkedIn zajÄ…Å‚ pierwsze miejsce wÅ›ród stron bÄ™dÄ…cych celem ataków Blackhole Exploit Kit.
- Jeśli otrzymaliśmy spam, pochodził on najprawdopodobniej z Arabii Saudyjskiej lub z Indii.
- Korporacje i instytucje rzÄ…dowe w dalszym ciÄ…gu ponoszÄ… straty w wyniku ataków APT. Zauważono również rozwój kampanii APT Lurid i Nitro.
- Zagrożenia i kwestie związane z prywatnością w mediach społecznościowych cały czas są ważnym problemem.