AlertCyberprzestrzeńInnowacjeWszystko

3 miliony urządzeń mobilnych zaatakowanych w ciągu ostatniego pół roku

(Intel Security)

Ile złośliwego oprogramowania na urządzenia mobilne pojawia się w poszczególnych krajach co godzinę? Które kraje atakowane były najczęściej?  Intel Security opublikował nowy raport pokazujący krajobraz zagrożeń w środowisku mobilnym. Raport zatytułowany Mobile Threat Report What’s on the Horizon for 2016 ostrzega przed narastającymi zagrożeniami, które ewoluują  pod wpływem różnych czynników, i pokazuje, jak obszerne jest to zjawisko na przykładzie 190 krajów. 

Z badań McAfee Labs wynika, że w ciągu ostatnich 6 miesięcy aż 3 miliony urządzeń zostały zaatakowane przez malware pochodzący ze sklepów z aplikacjami.

Raport nieprzypadkowo pojawił się w czasie Mobile World Congress, w którym Intel Security brał udział.

Mobile World Congress daje nam wgląd w innowacje, które pojawią się w naszych sklepach w tym roku. Niestety, coraz więcej urządzeń oznacza także większą szansę dla hakerów i wzrost zagrożeń bezpieczeństwa. Nasz najnowszy raport pokazuje, w jak ogromnym tempie pojawiają się nowe próbki złośliwego oprogramowania na urządzenia mobilne. Potrzeba odpowiednich zabezpieczeń stale rośnie. Dziś już nie wystarczy PIN i hasło, aby ochronić nasze urządzenia i dane – mówi Raj Samani, Chief Technology Officer EMEA firmy Intel Security.

Jednym z czynników wpływających na to, że smartfony i tablety pojawiają się w centrum zainteresowania cyberprzestępców, jest ich rosnąca jakość, moc i pojemność. Dzięki temu wciąż wzrasta liczba osób wykonujących za pomocą urządzeń mobilnych coraz bardziej skomplikowane operacje, m.in. zakupy online czy płacenie rachunków. Liczba próbek złośliwego oprogramowania skierowanego w stronę urządzeń mobilnych wzrosła w porównaniu do poprzedniego kwartału aż o 24%.

 Warto pamiętać, że bardzo często hakerzy nie są zainteresowani samym urządzeniem mobilnym, a chcą za jego pośrednictwem uzyskać dostęp do innych urządzeń i danych znajdujących się w sieci organizacji – mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland. – Hakerzy ostrzą sobie zęby na przechowywane w mobilnych urządzeniach dane oraz na przepływające przez nie ważne informacje.

Inne dane ujawnione w raporcie:

• W ciągu ostatnich 6 miesięcy wykryto aż 37 mln próbek złośliwego oprogramowania
• Zidentyfikowano ponad 1.000.000 adresów URL, które prowadziły do zainfekowanych stron WWW w ponad 4 milionach urządzeń mobilnych
• Ujawniono, że poziom ataków typu ransomware wzrósł w 2015 roku o 155% w porównaniu do roku ubiegłego
• Przewiduje się, że do 2018 roku do sieci zostanie podpiętych 780 mln urządzeń, w 2015 roku było ich stosunkowo mniej – 500 mln

Intel Security jest bardzo zaangażowany w zwalczanie zagrożeń mobilnych. Firma współpracuje także z największymi producentami urządzeń mobilnych, takimi jak Samsung, i pomaga im lepiej chronić ich produkty, aby konsumenci mogli bezpiecznie korzystać ze smartfonów i tabletów. 

Podczas targów MWC 2016 firmy Intel Security i Samsung ogłosiły, że rozwiązanie McAfee Virus Scan będzie strzegło bezpieczeństwa użytkowników telefonów Samsung Galaxy 7 i Samsung Galaxy 7 edge.

Zespół badawczy Intel Security – McAfee Labs stworzył również listę krajów najbardziej dotkniętych atakami w 2015 roku:

 

McAfee Labs radzi, jak należy chronić smartfony i tablety

Stosowanie się do kilku prostych reguł pomoże zabezpieczyć mobilne urządzenia przed atakami hakerów.

Po pierwsze – ostrożność podczas instalowania aplikacji. Zawsze należy pobierać je z oficjalnych źródeł. Warto jednak pamiętać, że i to nie daje 100-proc. gwarancji bezpieczeństwa. Cyberprzestępcy bowiem szybko i podstępnie wnikają do smartfonów przez istniejące dziury w oficjalnych i najpopularniejszych aplikacjach. Trzeba zatem śledzić i instalować aktualizacje.

Koniecznie trzeba dokładnie czytać komunikaty, regulaminy i pozwolenia podczas instalacji. Nie wolno akceptować wszystkich pojawiających się powiadomień, ponieważ przez takie działanie użytkownik pozwala aplikacji na dostęp do Internetu, książki z kontaktami lub skonfigurowanych na urządzeniu kont pocztowych, a nawet bankowych. Najbardziej niebezpieczne jest udzielnie zgody na dostęp do ID abonenta.
Po drugie – SMS-y. Jednym ze sposobów na dostanie się choćby do finansów są SMS-y Premium, które mogą bardzo szybko narazić użytkowników na wysokie rachunki. Równie niebezpieczne są aplikacje, które wykradają kody jednorazowe do bankowych rachunków, przychodzące właśnie w wiadomościach SMS, pozwalające na obejście wieloskładnikowego uwierzytelniania w bankach.
Po trzecie – poczta email. Niezwykle niebezpieczne są wiadomości typu phishing, które można odebrać w mobilnej skrzynce emailowej. Fałszywy email może zawierać choćby nieprawdziwy rachunek z wezwaniem do zapłaty, może też przenieść użytkownika na spreparowaną stronę podszywającą się np. pod stronę logowania banku.
Po czwarte – ostrożne korzystanie z publicznych i niezabezpieczonych sieci Wi-Fi. Warto pamiętać, że poprzez niezabezpieczone, publiczne, otwarte sieci hakerzy mogą dostawać się do danych zgromadzonych na urządzeniach mobilnych.
Po piąte – hasła. A raczej ich brak. Polityki bezpieczeństwa w firmach często nakazują ustawianie haseł na komputerach PC, aby nikt niepowołany nie mógł skorzystać z tych urządzeń. Tak samo powinny być traktowane smartfony i tablety. Nie używając haseł dostępowych, użytkownicy ułatwiają zadanie wszystkim, którzy będą chcieli poznać zawartość kart pamięci telefonów.

 


Powiązane artykuły

Źródło: Freepik

Nowe podejście USA do eksportu chipów. Polska zyskuje

Departament Handlu Stanów Zjednoczonych ogłosił niedawno wycofanie kontrowersyjnej reguły „dyfuzji AI”, wprowadzonej przez administrację Bidena. Budziła ona sprzeciw wśród czołowych...

Francja zawarła gigantyczne kontrakty na inwestycje w datacenter

Biuro prezydenta Francji podało do informacji publicznej, że Francja zawarła kontrakty na lokalizację nowych datacenter o łącznej mocy 4 GW....

Cyberatak na elektrownie w Szwajcarii

Szwajcarski Federalny Urząd ds. Energii potwierdza atak cyfrowy. Elektrownia rezerwowa w szwajcarskim Birr padła ofiara cyberataku, polegającym na przejęciu konta...

Udostępnij:

Facebook X X X