Перейти к содержанию

Количество вирусных атак на пользователей Android может достичь 1 миллиона к концу года


Рекомендуемые сообщения

Опубликовано

android1.jpg

 

Давно известный факт - мошенничество будет всегда и везде, как бы мы, честные пользователи, не пытались от этого защититься. Сначала мы видели вирусы, черви и трояны на PC, которые стремились либо вывести внутреннюю систему компьютера из рабочего состояния, либо украсть какие-либо важные данные. Теперь, с бумом мобильных устройств, взгляды мошенников обратились в сторону любимых нами смартфонов и планшетов. И если операционные системы от Apple и Microsoft за счет своей внутренней закрытости менее подвержены действиям злоумышленников, то вот Android страдает от них почти с самого рождения.

 

По словам представителей компании "Trend Micro" Android в 2013 станет основной целью электронных мошенников. Мобильные телефоны на данный момент могут быть самым выгодным источником для хакерских умов - контент-услуги, номера кредиток, привязанных к аккаунтам в магазинах приложений, подставные приложения и многое другое. На долю Android приходится самый большой удар, практически в три раза превыщающий долю iOS и Windows phone.

 

Кроме того, агентство утверждает, что доля атак OS X возросла по сравнению с долей java-атак на Windows, что привело к тому, что правительство США попросило либо отключить, либо полностью отказаться от использования web-плагинов. Так же возрос процент атак на Windows-платформу через социальные сети как в online, так и в режиме offline.

 

Так в Trend Micro отметили, что рост угроз для Android вырос в пропорции 14 к 3 по сравнению с 2011 годом. Это приведет к тому, что за последующие 3 года количество вредоносного ПО может по своим объемам превысить количество такового на PC. Самыми частыми вредителями оказались рекламные приложения, за ними устроились приложения, которые без согласия пользователей крали его личные данные, замкнули тройку "призеров" вредоносные загрузчики. Так же многие пользователи были атакованые через социальные сети (Facebook, Twitter, Google+, VK, Одноклассники и т.д.) с помощью фишинговых ссылок, содержащих отсылку на скачивание вредоносного ПО, маскирующегося под что-либо полезное.

 

Всего в 2012 году с помощью вредоносных программ ущерба было нанесено на 94 миллиона долларов, что является просто сумашедшей цифрой. Будьте осторожны, не загружайте на свой смартфон приложение, если вы в нем уверены, помните, что за неосторожность платить приедтся в первую очередь вам.

 

Источник: hi-news.ru

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Мы в блоге Kaspersky Daily постоянно призываем читателей внимательно относиться к контенту, который они загружают на свои устройства. Ведь даже в Google Play могут затесаться приложения с вредоносным ПО, чего уж говорить о неофициальных источниках с модифицированными или взломанными версиями. Сколько существует цифровой мир, столько и будут трояны проникать в устройства, не имеющие надежной защиты.
      Сегодня расскажем историю, как 11 миллионов пользователей Android по всему миру стали жертвами трояна Necro. В каких приложениях мы нашли это вредоносное ПО и как от него защититься — в этом материале.
      Что такое Necro
      Наши постоянные читатели, скорее всего, на этом месте улыбнулись — мы писали про Necro еще в 2019 году. Тогда наши эксперты обнаружили троян в приложении для распознавания текста CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. И вот какие-то некроманты возродили старый троян, снабдив его новыми возможностями: мы обнаружили его как в популярных приложениях в Google Play, так и в различных модах приложений, размещенных на неофициальных ресурсах. Вероятнее всего, разработчики этих приложений использовали непроверенное решение для интеграции рекламы, через которое Necro и проник в код.
      Necro сегодня — это загрузчик, который обфусцирован, чтобы избежать детектирования (правда, злоумышленникам это не помогло, мы его все равно нашли). Вредоносную нагрузку он скачивает не менее хитрым образом: прячет ее код в безобидной с виду картинке, используя стеганографию.
      А скачанные вредоносные модули умеют загружать и запускать любые DEX-файлы (скомпилированный код Android-приложения), устанавливать скачанные приложения, запускать туннель через устройство жертвы и даже (потенциально) оформлять платные подписки. Кроме того, в невидимых окнах они могут показывать рекламу и взаимодействовать с ней, а также открывать произвольные ссылки и выполнять любой JavaScript-код.
      Подробнее о том, как именно устроен и работает Necro, читайте в блоге Securelist.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Атака на цепочку поставок может свести на нет все усилия по обеспечению безопасности инфраструктуры компании. Предотвратить подобные атаки крайне непросто — ведь значительная часть действий злоумышленников происходят в инфраструктуре неподконтрольной ИБ-службе конечной цели. Это делает атаки на цепочку поставок одной из самых опасных угроз последних лет. Сегодня мы поговорим о масштабных инцидентах такого рода, которые привлекли наше внимание в 2024 году.
      Январь 2024: вредоносные npm-пакеты на GitHub воровали SSH-ключи у сотен разработчиков
      Первой значительной атакой на цепочку поставок в 2024 году стал инцидент с вредоносными npm-пакетами, которые в начале января были загружены на GitHub. Основной задачей модулей под названиями warbeast2000 и kodiak2k был поиск в зараженных системах SSH-ключей и их отправка создателям зловредов. Также некоторые версии пакета kodiak2k были дополнены скриптом для запуска Mimikatz — инструмента для поиска паролей в памяти.
      Всего злоумышленники успели опубликовать восемь версий warbeast2000 и более тридцати версий kodiak2k. К моменту обнаружения и удаления из репозитория вредоносные пакеты успели набрать 412 и 1281 загрузку соответственно — так что потенциально речь может идти о нескольких сотнях пострадавших разработчиков.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Когда-то каждый публичный инцидент с применением шифровальщиков-вымогателей приводил к оживленному обсуждению в прессе. Сейчас слово ransomware в заголовке не вызывает такого интереса — ведь атаки шифровальщиков случаются с завидной регулярностью. Между тем они остаются крайне серьезной угрозой для безопасности организаций. В этом обзоре рассмотрим наиболее громкие и масштабные инциденты, которые произошли за 2023 год.
      Январь 2023: атака группировки LockBit на Королевскую почту Великобритании
      Год начался с того, что группировка LockBit атаковала Королевскую почту Великобритании. В результате атаки была парализована доставка международной почты, из-за чего в системе Королевской почты застряли миллионы писем и посылок. Помимо этого, из строя вышел сайт для отслеживания доставки посылок, возможность онлайн-оплаты отправлений и некоторые другие системы.
      Также в распределительном центре Королевской почты в Северной Ирландии принтеры начали массово распечатывать копии записки характерного оранжевого цвета с требованием выкупа от группировки LockBit.
      Записка от ransomware-группировки LockBit с требованием выкупа, которую начали распечатывать принтеры в распределительном центре Royal Mail. Источник
      Как это обычно и бывает в современных ransomware-атаках, LockBit также угрожали выложить в Интернете похищенные данные, если не будет выплачен выкуп. Однако Королевская почта не стала платить, так что данные в итоге были опубликованы.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Среди регулярно звучащих обвинений в адрес корпорации Google одно особенно тревожит пользователей — компания может следить за местоположением всех владельцев Android-смартфонов (и отчасти Apple-смартфонов). Предыдущий опыт подсказывает, что Google действительно это делает, не только применяя эти данные для показа рекламы, но и сохраняя их в виде истории перемещений и даже выдавая их правоохранительным органам. Теперь Google обещает, что история местоположений будет храниться только на устройстве. Верим?
      Что не так с историей местоположений?
      Функция location history (история местоположений) позволяет легко увидеть, где и когда бывал пользователь. Использовать ее можно разными способами: вспомнить название пляжа или ресторана, где был в отпуске два года назад, найти адрес, который часто посещает супруг после работы, рекомендовать новые бары на основании ранее посещенных, видеть, в каком цветочном магазине заказан букет-сюрприз на праздник, и так далее. Как полезные, так и вредные для владельца смартфона — точнее, аккаунта Google — способы применения встречаются очень часто. Неудивительно, что многие люди, не исключая имеющих безупречный моральный облик и строго соблюдающих закон, хотят отключить эту опцию.
      К сожалению, в прошлом компанию Google неоднократно ловили на злоупотреблении этой настройкой. Даже если явно отключить историю местоположений, она собиралась под другим именем — в виде «активности в вебе и приложениях». Это привело к череде исков против Google, и компания их проиграла. В 2023 году она выплатила $93 млн по одному иску, а годом ранее — $392 млн по другому. Для корпорации с оборотом в сотни миллиардов это ничтожная сумма, но существенно то, что суд обязал Google пересмотреть свои практики отслеживания местоположения.
      Видимо, это юридическое и пиар-давление привело к тому, что в конце 2023 года было анонсировано радикальное изменение — теперь, по словам Google, история собирается и хранится только на устройствах пользователей. Стала ли эта функция безопасней?
       
      Посмотреть статью полностью
×
×
  • Создать...