ПЗ

Android в осаде

1

Только за период с июня по сентябрь 2012 г. количество атак на пользователей Google Android с использованием вредоносного и рекламного ПО выросло на 483% (примерно с 30 000 в июне до почти 175 000 в сентябре) — открытая платформа Google предлагает хакерам широкое «поле для экспериментов». Как сообщается в отчете Trend Micro, посвященном киберугрозам в третьем квартале 2012 года, наиболее распространенной разновидностью вредоносного ПО для Android являются программы, замаскированные под версии популярных приложений. Подобное ПО может красть данные пользователя, передавать контроль над устройством злоумышленнику или совершать дорогостоящие звонки, «накручивая» счета за телефонные переговоры.

Специалисты Trend Micro также отметили рост использования агрессивного рекламного ПО, которое собирает больше персональной информации, чем разрешено пользователем. Многие подобные программы распространяются по вполне законным рекламным сетям.

В большинстве случаев рекламное ПО предназначено для сбора информации о пользователе, однако есть тонкая грань между законным сбором информации для рекламных целей и нарушением конфиденциальности. Разработчики подобных приложений зачастую умалчивают о том, какая собираемая информация может «утекать вовне» из встроенной в приложение библиотеки.

«Взрывной рост вредоносного ПО для мобильных устройств вполне закономерен, — говорит Раймунд Генес (Raimund Genes), директор по технологиям, Trend Micro. — Android была и остается доминирующей операционной системой для смартфонов. Разумеется, злоумышленники, которые хорошо осведомлены о положении дел на рынке мобильных технологий, не преминули воспользоваться этим, чтобы заработать. В отличие от компьютеров, мобильные устройства содержат данные о местоположении абонента, набранных номерах  и тому подобную информацию, которую можно продать».

20% пользователей Android имеют на своих мобильных устройствах защитное ПО, однако это не означает, что каждый пятый пользователь Android надежно защищен. Перед установкой любого нового приложения пользователь должен четко понимать, к каким данным оно будет иметь доступ; только так можно предотвратить ненамеренное раскрытие конфиденциальной информации.

Рик Фергюсон (Rik Ferguson), директор по исследованиям и корпоративным коммуникациям Trend Micro: «Такой высокий интерес хакеров к Android не предвещает ничего хорошего «Интернету вещей», где Android по-прежнему рассматривается в качестве операционной системы для управления множеством подключенных устройств. Судя по всему, в обозримом будущем этот нездоровый интерес киберпреступников к Android сохранится. Во всяком случае, до тех пор, пока не будут сделаны необходимые фундаментальные изменения в инфраструктуре и выучены важные уроки в области обеспечения безопасности на уровне операционной системы».

Наиболее значимые тенденции третьего квартала:

— обнаружены опасные эксплойты «нулевого дня» для Java и Internet Explorer; данная уязвимость Internet Explorer была использована в крупной APT-атаке;

— в третьем квартале наиболее распространенным вредоносным ПО стала программа ZeroAccess, использующаяся на сайтах-файлообменниках P2P; второе место по популярности занимает «наш старый знакомый» червь DOWNAD/ Conficker;

— наиболее частой мишенью для фишинговых атак стала система PayPal; социальная сеть LinkedIn стала лидером по числу атак с использованием эксплойт-пака Blackhole;

—   основными «экспортерами» спама в третьем квартале были Саудовская Аравия и Индия;

— в третьем квартале продолжились APT-атаки на госучреждения и крупные компании; APT-кампании Lurid и Nitro стали более изощренными;

—  безопасность ресурсов «социальных СМИ» и конфиденциальность остаются в списке наиболее актуальных проблем ИТ-отрасли.

Comments

Leave a reply