Ra­port G DATA na te­mat zło­śli­we­go opro­gra­mo­wa­nia na urządze­niach mo­bil­nychPoprzedni artykuł 

We­dług ak­tu­al­nych ba­dań G DATA Cy­be­rDe­fen­se ha­ke­rzy co osiem se­kund wy­pusz­cza­ją apli­ka­cję za­wie­ra­jącą zło­śli­we opro­gra­mo­wa­nie. W po­rów­na­niu z pierw­szą po­ło­wą 2019 jest to wzrost o kil­ka­na­ście pro­cent. Źródłem za­gro­że­nia są głów­nie ko­ro­na­-trac­ke­ry i drop­pe­ry.

Pod­czas pan­de­mii ko­ro­na­wi­ru­sa ce­lem cy­ber­prze­stęp­ców sta­ły się smart­fo­ny. Ak­tu­al­ne ba­da­nia G DATA Cy­be­rDe­fen­se ujaw­nia­ją, że no­we zło­śli­we apli­ka­cje dla sys­te­mu An­dro­id po­ja­wia­ją się co osiem se­kund. W tym cza­sie po­pu­lar­nym źródłem za­gro­żeń sta­ły się fa­łszy­we ko­ro­na­-trac­ke­ry. Ra­zem ze sta­ty­sty­ka­mi za­ka­żeń użyt­kow­ni­cy po­bie­ra­ją ad­wa­re lub, co gor­sza, opro­gra­mo­wa­nie ran­som­wa­re.

„W cza­sie pan­de­mii smart­fon stał się naj­wa­żniej­szym cy­fro­wym to­wa­rzy­szem. Dzi­ęki nie­mu co­raz wi­ęcej lu­dzi ko­rzy­sta z płat­no­ści zbli­że­nio­wych. Bez smart­fona nie­mo­żli­wa by­ła­by też ko­mu­ni­ka­cja z ro­dzi­ną i przy­ja­ci­ółmi. Je­go ochro­na jest za­tem prio­ry­te­tem.’ – po­wie­dział Tim Ber­ghoff, Se­cu­ri­ty Evan­ge­list, G DATA Cy­be­rDe­fen­se

W ci­ągu pierw­szych sze­ściu mie­si­ęcy spe­cja­li­ści zi­den­ty­fi­ko­wa­li po­nad 2 mi­lio­ny zło­śli­wych apli­ka­cji dla sys­te­mu An­dro­id – śred­nio 11 ty­si­ęcy dzien­nie. Ha­ke­rzy co­raz częściej uży­wa­ją też tzw. drop­pe­rów. Oprócz apli­ka­cji użyt­kow­nik in­sta­lu­je też szko­dli­we pa­kie­ty, dzi­ęki którym wy­kry­cie zło­śli­we­go opro­gra­mo­wa­nia sta­je się znacz­nie trud­niej­sze. Jest to pro­ces dro­gi i bar­dzo skom­pli­ko­wa­ny. Ko­lej­nym atu­tem, z punk­tu wi­dze­nia ha­ke­rów, jest nie­ogra­ni­czo­na gru­pa do­ce­lo­wa. Zło­śli­we opro­gra­mo­wa­nie mo­żna umie­ścić przy­kła­do­wo w grach lub apli­ka­cjach do edy­cji zdjęć. We­dług eks­per­tów ds. bez­pie­cze­ństwa szcze­gól­nie na­ra­żo­ne na ata­ki są dzie­ci. Za­gro­że­nie mo­że przy­bie­rać nie­zli­czo­ne po­sta­ci – za­in­fe­ko­wa­na zo­sta­ła na­wet mo­bil­na wer­sja Fort­ni­te. Nie­ste­ty ta­kie apli­ka­cje są po­wszech­nie do­stęp­ne w skle­pie Go­ogle Play.

Ta­nie i nie­bez­piecz­ne

Ta­nie smart­fo­ny wci­ąż sta­no­wią ogrom­ny pro­blem. Kup­no sprzętu po zbyt oka­zyj­nej ce­nie jest szcze­gól­nie po­pu­lar­ne wśród naj­młod­szych i naj­star­szych użyt­kow­ni­ków. Urządze­nia z dru­giej ręki mo­gą po­sia­dać w swo­im sys­te­mie zło­śli­we opro­gra­mo­wa­nie. Sz­kod­ni­ki ak­ty­wu­ją się za­raz po uru­cho­mie­niu smart­fo­na. In­sta­lu­ją apli­ka­cje, wy­sy­ła­ją gro­źne SMSy. Cy­ber­prze­stęp­cy wy­ko­rzy­stu­ją ka­żdą oka­zję do ma­ni­pu­la­cji, a usu­ni­ęcie za­gro­że­nia jest zło­żo­ne i cza­so­chłon­ne oraz wy­ma­ga spe­cja­li­stycz­nej wie­dzy eks­per­ta. Naj­bez­piecz­niej­szą opcją jest za­tem za­kup no­we­go urządze­nia. Sprzęt z dru­giej ręki wy­ma­ga od­po­wied­nie­go re­se­tu i uty­li­za­cji.

„Jed­nym z ob­ja­wów nad­uży­cia smart­fo­na jest szyb­ki spa­dek po­zio­mu ba­te­rii. Dzie­je się to za spra­wą pra­cy w tle. “Rów­nież in­sta­la­cja apli­ka­cji ban­ku mo­że stać się nie­mo­żli­wa” – mówi Ste­fan Dec­ker, mo­bi­le re­se­ar­cher w G DATA Cy­be­rDe­fen­se. “No­wo­cze­sny ska­ner wi­ru­sów to pod­sta­wa wy­po­sa­że­nia ka­żde­go smart­fo­na. Ch­ro­ni użyt­kow­ni­ków przed nie­przy­jem­ny­mi nie­spo­dzian­ka­mi ze stro­ny ha­ke­rów”.

Po­ziom za­gro­że­nia dla urządzeń mo­bil­nych sta­le ro­śnie. Smart­fo­ny sta­ły się nie­odzow­ną częścią na­sze­go ży­cia i pe­łnią w nim wie­le funk­cji. Użyt­kow­ni­cy udo­stęp­nia­ją im mnóstwo pry­wat­nych in­for­ma­cji, a te wy­ma­ga­ją szcze­gól­nej ochro­ny. Do­ty­czy to za­rów­no da­nych, jak i ha­seł usta­no­wio­nych wszyst­kim apli­ka­cjom.

Na pod­sta­wie in­for­ma­cji fir­my G Da­ta

 Pro­duk­cja: We­bFa­bri­ka 1999–2025 | Kon­takt | Re­gu­la­min | Po­li­ty­ka Pry­wat­no­ści