Dom Bezpieczeństwo Nowa granica dla hakerów: Twój smartfon

Nowa granica dla hakerów: Twój smartfon

Spisu treści:

Anonim

Szansa jedna na 14 byłaby świetnym szansą na nagrodę losowania, ale liczby te nie brzmią tak gorąco, gdy mówisz o kradzieży tożsamości. Tak wielu właścicieli smartfonów w USA padło ofiarą kradzieży tożsamości w 2012 r., Czyli o 30 procent więcej niż w przypadku użytkowników innych niż smartfony. Niestety kradzież tożsamości to nie jedyne ryzyko, jeśli chodzi o bezpieczeństwo mobilne, gdzie aplikacje i inne pliki do pobrania utrudniają utrzymanie bezpieczeństwa.


Jak niebezpieczne są te aplikacje, które pobierasz i używasz na co dzień? Spójrzmy.

W jaki sposób aplikacje sprawiają, że Twoje urządzenie jest podatne na ataki

Złośliwa aplikacja może powodować wiele problemów na urządzeniu mobilnym. Podobnie jak złośliwe oprogramowanie na PC, może infekować urządzenie mobilne wirusami lub oprogramowaniem szpiegującym, kraść dane osobowe, zapewniać zdalny dostęp do cyberprzestępcy lub uszkodzić system operacyjny i uniemożliwić działanie urządzenia. Krajobraz zagrożeń dla urządzeń mobilnych rośnie w zadziwiającym tempie. Ośrodek badawczy Mobile Threat Center (MTC) firmy Juniper Networks stwierdził, że od marca 2012 r. Do marca 2013 r. Zagrożenia mobilnym złośliwym oprogramowaniem wzrosły o 614 procent.


A oto kolejna zaskakująca liczba: 92. To odsetek zagrożeń skierowanych do użytkowników Androida, którzy mają łatwiejszy cel niż ci korzystający z iOS. Podczas gdy urządzenia Apple mogą uruchamiać aplikacje tylko z mocno regulowanego i ściśle monitorowanego iStore, system operacyjny Android umożliwia tworzenie aplikacji typu open source, co daje hakerom znacznie więcej miejsca do grania.

Zagrożenia dla aplikacji konsumenckich

Aplikacje rozrywkowe i do użytku osobistego są często wykorzystywane przez hakerów do szybkiego kradzieży niewielkich kwot pieniędzy dużej liczbie osób. Badania opublikowane przez Juniper Networks w czerwcu 2013 r. Wykazały, że 73% wszystkich znanych złośliwych programów to trojany SMS lub FakeInstallers. Programy te nakłaniają ludzi do wysyłania wiadomości o podwyższonej opłacie, które wydają się bezpłatne. Zazwyczaj są proszeni o to, aby otrzymać bonusy do gry lub dodatkowe funkcje aplikacji.


Każdy udany tego typu atak przynosi około 10 USD. Dzięki wielu celom pieniądze szybko się sumują dla hakerów.


Inną popularną metodą ataku na aplikacje mobilne jest odwieczne oszustwo phishingowe. Ten schemat wykorzystuje oficjalnie wyglądające aplikacje, które proszą o dane osobowe, takie jak adres e-mail, hasła do mediów społecznościowych lub informacje o koncie bankowym. Phishing odbywa się zwykle pod pozorem uprawnień aplikacji, podobnych do wymaganych w niektórych grach na Facebooku. (Dowiedz się więcej o oszustwach typu phishing w 7 podstępnych sposobach, w jakie hakerzy mogą zdobyć Twoje hasło do Facebooka).

Ryzyko związane z aplikacjami biznesowymi

Więcej osób pracuje z urządzeń mobilnych, a trend w kierunku BYOD może stanowić ogromne zagrożenie bezpieczeństwa dla firm, ponieważ pracownicy przechowują poufne dane i uzyskują do nich dostęp w różnych systemach operacyjnych. Co gorsza, nie ma ujednoliconego protokołu bezpieczeństwa dla mobilnych systemów operacyjnych, szczególnie przy fragmentacji platformy Android. (Dowiedz się więcej o BYOD w Trzech składnikach bezpieczeństwa BYOD).


W klasie popularnych trojanów FakeInstallers i SMS niektórzy wyrafinowani atakujący opracowali skomplikowane botnety zawierające tego rodzaju złośliwe oprogramowanie. Ataki ukierunkowane przy użyciu tych botnetów mogą uzyskiwać dostęp do sieci korporacyjnych za pośrednictwem urządzeń mobilnych i zakłócać je atakami rozproszonej odmowy usługi (DDoS) lub kraść dane o wysokiej wartości.


Firmy stają również w obliczu zagrożeń ze strony wielu legalnych aplikacji. Według badań Juniper, darmowe aplikacje mobilne mają 2, 5-krotnie większe szanse na dostęp do książek adresowych użytkowników i trzykrotnie większe prawdopodobieństwo śledzenia lokalizacji użytkownika niż podobne płatne aplikacje. Takie zachowanie może dać hakerom dostęp do poufnych danych firmowych.

Jak rozpoznać złą aplikację

Chociaż nie ma niezawodnego sposobu, aby zapobiec każdej złośliwej aplikacji, istnieje kilka kroków, które można podjąć, aby zapewnić jak największe bezpieczeństwo. Obejmują one:

  • Unikaj jailbreakowania urządzenia iOS (lub rootowania urządzenia z Androidem). Dzięki temu Twój podstawowy system operacyjny jest otwarty na ataki złośliwych aplikacji.
  • Dokładnie zapoznaj się z uprawnieniami, które aplikacja prosi o dostęp przed ukończeniem pobierania. Jeśli aplikacja chce uzyskać dostęp do prywatnych danych, pomiń je i poszukaj czegoś innego.
  • Poszukaj nazwiska programisty aplikacji. Jeśli nie znasz osoby lub firmy, podłącz nazwę do Google i zeskanuj wyniki. Często szybkie wyszukiwanie ujawni, czy „programista” ma historię wypuszczania zainfekowanych aplikacji.
  • Przeczytaj recenzje użytkowników aplikacji, aby sprawdzić, czy ktoś nie doświadczył infekcji lub innych problemów.
  • Pobierz mobilne rozwiązanie zabezpieczające dla swojego urządzenia, które zawiera funkcje antywirusowe i skanowanie w poszukiwaniu złośliwego oprogramowania, takie jak Trend Smart Surfing na iOS lub TrustGo na Androida.
Kilka dodatkowych minut, które poświęcisz na ochronę swojego urządzenia, może uchronić Cię przed katastrofą na drodze. Ćwicz inteligentne, bezpieczne pobieranie, a będziesz mógł chronić złośliwe oprogramowanie przed smartfonem lub tabletem.
Nowa granica dla hakerów: Twój smartfon