27 октября 2012
Самой распространенной разновидностью вредоносного ПО для Android являются программы, которые маскируются под версии популярных приложений. Такое ПО может красть информацию пользователя, передавать контроль над устройством мошеннику или совершать дорогостоящие звонки, значительно увеличивая счета за телефонные переговоры.
Эксперты Trend Micro отметили также рост использования ПО для агрессивной рекламы, которое собирает больше персональной информации, чем разрешает ему пользователь. Однако, большинство подобных программ распространяются по вполне легальным рекламным сетям.
Чаще всего рекламное ПО предназначено для сбора информации о пользователе, однако есть отличие между законным сбором информации для рекламных целей и нарушением приватности. Тем не менее, разработчики подобных приложений зачастую умалчивают о том, какая собираемая информация может быть отправлена третьему лицу из встроенной в приложение библиотеки.
"Взрывной рост вредоносного ПО для мобильных устройств вполне закономерен, - говорит Раймунд Генес, директор по технологиям Trend Micro, - Android была и остается доминирующей операционной системой для смартфонов. Разумеется, злоумышленники, которые хорошо осведомлены о положении дел на рынке мобильных технологий, не преминули воспользоваться этим, чтобы заработать". Он подчеркнул, что в отличие от компьютеров, мобильные устройства также имеют данные о местоположении абонента, набранных номерах и подобную информацию, которую можно продать.
20% пользователей Android имеют на своих гаджетах защитное ПО, однако это не означает надежную защиту. Так, перед инсталляцией любого нового приложения пользователь должен понимать, к каким данным он позволяет доступ.
Рик Фергюсон, директор по исследованиям и корпоративным коммуникациям Trend Micro отмечает: "Такой высокий интерес хакеров к Android не предвещает ничего хорошего "Интернету вещей", где Android по-прежнему рассматривается в качестве операционной системы для управления множеством подключенных устройств. Судя по всему, в обозримом будущем этот нездоровый интерес киберпреступников к Android сохранится".
Аналитики Trend Micro также обозначили наиболее важные тенденции третьего квартала. В их числе обнаружение опасных эксплойтов "нулевого дня" для Java и Internet Explorer. Подобная уязвимость Internet Explorer была использована в крупной APT-атаке. В третьем квартале наиболее распространенным вредоносным ПО стала программа ZeroAccess, использующаяся на сайтах-файлообменниках P2P; второе место по популярности занимает червь DOWNAD/Conficker.
Более того, по данным компании, наиболее частой мишенью для фишинговых атак стала система PayPal, социальная сеть LinkedIn стала лидером по числу атак с использованием эксплойт-пака Blackhole. Основными источниками спама в третьем квартале были Саудовская Аравия и Индия.
Ранее сообщалось, что хакеры и иностранные шпионы бомбардируют британские правительственные структуры и фирмы 24 часа в сутки. Кибермошенники и анархисты не только стремятся заполучить государственные и торговые тайны, но и испортить инфраструктуру, коммуникации и даже спутниковые системы.
Хочешь узнать больше - читай отзывы
techno.bigmir.net
← Вернуться на предыдущую страницу
У Києві в парку "Нивки" біля спортмайданчика повісився чоловік 3 мая 2025
У Києві в парку "Нивки" біля спортмайданчика повісився чоловік. Подробиці трагедії Обставини та причини трагічного випадку встановлять правоохоронці
США розсекретили дані про космічну активність Китаю і Росії 3 мая 2025
Америка побоюється, що Пекін і Москва надто швидко розробляють супутники, які можна було б використовувати для відстеження західних військ у разі війни.
Скоїв 11 жорстоких вбивств на території Харківщини та Київщини: суд виніс вирок іноземцю 3 мая 2025
Скоїв 11 жорстоких вбивств на території Харківщини та Київщини: суд виніс вирок іноземцю. Подробиці та відео Решту свого життя злодій проведе за ґратами