dodany: 27.02.2013 | tagi: , ,

Autor:

Epidemia złośliwego oprogramowania na urządzenia mobilne

0

Jak pokazuje najnowsze badanie „G Data Malware Raport 2012” właściciele smartfonów i tabletów z Androidem, stają się coraz częściej obiektem ataków. Eksperci przeanalizowali okres od lipca do grudnia 2012 roku. W drugiej połowie roku liczba nowo wykrytych zagrożeń na urządzenia mobilne zwiększyła się prawie pięciokrotnie w stosunku do pierwszego półrocza. Z końcem roku liczba ta osiągnęła maksimum, ponad 140 tys. unikalnych złośliwych programów. W tym samym czasie, kiedy aktywność cyberprzestępców na Androida osiągnęła apogeum, liczba nowych wirusów na urządzenia PC ustabilizowała się i pozostaje na stałym poziomie. Przestępcy zrezygnowali z masowych ataków, skupiając się na przygotowaniu bardziej zaawansowanych i złożonych aplikacji.
Z końcem 2012 roku łączna liczba wykrytych nowych zagrożeń na system Windows osiągnęła liczbę ponad 2,6 miliona sztuk.

Przez kilka ostatnich miesięcy, ataki na urządzenia z systemem Android stały się bardzo popularnym i szybko rosnącym sektorem cyberprzestęcpczości. Bez przerwy odnotowujemy nowe warianty złośliwego oprogramowania

– mówi Ralf Benzmüller, szef G Data SecurityLabs.

Przestępcy nie skupiają się jedynie na rozprzestrzenianiu swojego złośliwego oprogramowania, wzrasta także liczba prób łączenia zainfekowanych urządzeń mobilnych w botnety. Takie działania zmieniają nasze smartfony w maszyny do rozsyłania spamu. Z drugiej strony mamy stagnację, jeżeli chodzi o liczbę nowych wirusów na urządzenia z systemem Windows. Przestępcy skupiają się na tworzeniu bardzo złożonego i zaawansowanego oprogramowanie służącego im do coraz niebezpieczniejszych i wyrządzających więcej szkód ataków

– dodaje Benzmüller.

Nowe zagrożenia na Androida pojawiają się średnio co 2 minuty!

Urządzenia z Androidem stały się bardzo atrakcyjnym celem dla przestępców działających w sieci. W drugiej połowie roku nowe wersje złośliwego oprogramowania na ten system były odkrywane przez naszych ekspertów średnio co dwie minuty. W tym czasie pracownicy G Data SecurityLabs wykryli 140,000 nowych złośliwych plików – pięć razy więcej niż w sześciu pierwszych miesiącach 2012 roku.
Atakując Androida, sprawcy używają koni trojańskich i sprawdzonych metod e-przestępczości, by dostarczyć pliki na nasze urządzenia. Obejmuje to wykorzystywanie zmodyfikowanych kopii dobrze znanych i cenionych aplikacji, a także programów z pozoru oferujących bezpieczne i pomocne funkcje, jak aplikacje pogodowe.

android1gdata

Liczba nowych odmian złośliwego oprogramowania na Androida w drugiej połowie 2012 roku wykryta przez pracowników G Data SecurityLabs.

Komputery z systemem Windows: Minimalny wzrost zagrożeń

W drugiej połowie roku, specjaliści G Data SecurityLabs wykryli 1 258 479 nowych złośliwych programów w sieci, oznacza to wzrost w stosunku do pierwszego półrocza o 123 000. Eksperci bezpieczeństwa G Data sądzą, że przestępcy obecnie skupili się na udoskonaleniu kodu swoich programów rezygnując z ich masowej produkcji, jak to miało miejsce w przeszłości. Mimo to w laboratorium niemieckiego dostawcy rozwiązań w kwestiach bezpieczeństwa komputerowego wykryto 2 640 446 nowych złośliwych plików w ciągu całego zeszłego roku.

Konie trojańskie stanowią najpopularniejszą kategorie zagrożeń – 99,8% złośliwego oprogramowania wykrytego na komputery z systemem Windows to właśnie trojany.

windows2gdata

Liczba nowego złośliwego oprogramowania wykrytego w latach 2006-2012.

Prognozy na najbliższe pół roku:

  • Złośliwe oprogramowanie na Androida będzie groźniejsze. Liczba ataków na system operacyjny Google dla urządzeń mobilnych będzie stale rosła. Przestępcy nadal będą posługiwać się trojanami oraz oprogramowaniem adware by wyrządzać szkody użytkownikom smartfonów i tabletów.
  • Liczba ataków na system Microsoftu nie będzie wzrastała w takim tempie jak dotychczas. W kolejnych miesiącach cyberprzestępcy skupią się na jakości produkowanego przez siebie złośliwego oprogramowania, a nie na jego ilości.
  • NFC (z ang. Near Field Communication) nowym celem . Co raz więcej smartfonów jest wyposażonych w chip NFC pozwalający na wykorzystywanie telefonu do płatności zbliżeniowych. Przestępcy szukając nowych możliwości kradzieży naszych pieniędzy będą wykorzystywać nowinkę, jaką są płatności dokonywane telefonem.
  • Wieloplatformowe ataki. Eksperci G Data spodziewają się coraz większej liczby ataków wieloplatformowych oraz złośliwego oprogramowania przeznaczonego na więcej niż jeden system operacyjny.
avatar
WebSecurity.pl to największy w Polsce portal o bezpieczeństwie sieciowym.
WebSecurity.pl to codziennie aktualizowane źródło najnowszych informacji i interesujących artykułów z zakresu bezpieczeństwa IT. Na WebSecurity.pl dzielimy się z Wami wiedzą (know-how) i umiejętnościami (how-to), publikując pomocne wskazówki, porady, kursy i tutoriale. Na portalu znajdziecie także prezentacje sprzętu oraz recenzje oprogramowania. WebSecurity.pl to również baza najciekawszych i najważniejszych wydarzeń branżowych w Polsce i na świecie.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *