Raport G DATA na temat złośliwego oprogramowania na urządzeniach mobilnychPoprzedni artykuł 

Według aktualnych badań G DATA CyberDefense hakerzy co osiem sekund wypuszczają aplikację zawierającą złośliwe oprogramowanie. W porównaniu z pierwszą połową 2019 jest to wzrost o kilkanaście procent. Źródłem zagrożenia są głównie korona-trackery i droppery.

Podczas pandemii koronawirusa celem cyberprzestępców stały się smartfony. Aktualne badania G DATA CyberDefense ujawniają, że nowe złośliwe aplikacje dla systemu Android pojawiają się co osiem sekund. W tym czasie popularnym źródłem zagrożeń stały się fałszywe korona-trackery. Razem ze statystykami zakażeń użytkownicy pobierają adware lub, co gorsza, oprogramowanie ransomware.

"W czasie pandemii smartfon stał się najważniejszym cyfrowym towarzyszem. Dzięki niemu coraz więcej ludzi korzysta z płatności zbliżeniowych. Bez smartfona niemożliwa byłaby też komunikacja z rodziną i przyjaciółmi. Jego ochrona jest zatem priorytetem.' - powiedział Tim Berghoff, Security Evangelist, G DATA CyberDefense

W ciągu pierwszych sześciu miesięcy specjaliści zidentyfikowali ponad 2 miliony złośliwych aplikacji dla systemu Android - średnio 11 tysięcy dziennie. Hakerzy coraz częściej używają też tzw. dropperów. Oprócz aplikacji użytkownik instaluje też szkodliwe pakiety, dzięki którym wykrycie złośliwego oprogramowania staje się znacznie trudniejsze. Jest to proces drogi i bardzo skomplikowany. Kolejnym atutem, z punktu widzenia hakerów, jest nieograniczona grupa docelowa. Złośliwe oprogramowanie można umieścić przykładowo w grach lub aplikacjach do edycji zdjęć. Według ekspertów ds. bezpieczeństwa szczególnie narażone na ataki są dzieci. Zagrożenie może przybierać niezliczone postaci - zainfekowana została nawet mobilna wersja Fortnite. Niestety takie aplikacje są powszechnie dostępne w sklepie Google Play.

R E K L A M A
Tanie i niebezpieczne

Tanie smartfony wciąż stanowią ogromny problem. Kupno sprzętu po zbyt okazyjnej cenie jest szczególnie popularne wśród najmłodszych i najstarszych użytkowników. Urządzenia z drugiej ręki mogą posiadać w swoim systemie złośliwe oprogramowanie. Szkodniki aktywują się zaraz po uruchomieniu smartfona. Instalują aplikacje, wysyłają groźne SMSy. Cyberprzestępcy wykorzystują każdą okazję do manipulacji, a usunięcie zagrożenia jest złożone i czasochłonne oraz wymaga specjalistycznej wiedzy eksperta. Najbezpieczniejszą opcją jest zatem zakup nowego urządzenia. Sprzęt z drugiej ręki wymaga odpowiedniego resetu i utylizacji.

"Jednym z objawów nadużycia smartfona jest szybki spadek poziomu baterii. Dzieje się to za sprawą pracy w tle. “Również instalacja aplikacji banku może stać się niemożliwa” - mówi Stefan Decker, mobile researcher w G DATA CyberDefense. “Nowoczesny skaner wirusów to podstawa wyposażenia każdego smartfona. Chroni użytkowników przed nieprzyjemnymi niespodziankami ze strony hakerów”.

Poziom zagrożenia dla urządzeń mobilnych stale rośnie. Smartfony stały się nieodzowną częścią naszego życia i pełnią w nim wiele funkcji. Użytkownicy udostępniają im mnóstwo prywatnych informacji, a te wymagają szczególnej ochrony. Dotyczy to zarówno danych, jak i haseł ustanowionych wszystkim aplikacjom.

Na podstawie informacji firmy G Data

 Produkcja: WebFabrika 1999-2024 | Kontakt | Regulamin | Polityka Prywatności