BezpieczeństwoAtaki na Androida > redakcja Opublikowane 17 lutego 20130 0 125 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Polska w pierwszej dziesiątceNieaktualne wersje oprogramowania to – zdaniem specjalistów F-Secure – duży problem i „zaproszenie do ataku”. To właśnie luki stały się najpopularniejszym sposobem na uzyskanie dostępu do cudzego urządzenia. W drugiej połowie 2012 roku wykryte przypadki aktywności exploitów stanowiły 28% wszystkich zaobserwowanych ataków. Aż 68% tych przypadków dotyczyło prób wykorzystania luk w zabezpieczeniach Java.Większość wykrytych exploitów brała na cel cztery rodzaje luk w zabezpieczeniach (dwa występujące w systemie Windows i dwa związane z Javą). Miało to związek z faktem, że najpopularniejsze obecnie zestawy exploitów – BlackHole i Cool Exploit – zawierają programy wykorzystujące te właśnie słabe punkty zaatakowanego oprogramowania. Specjaliści bezpieczeństwa określają te luki jako Common Vulnerabilities and Exposures (CVE). Wprawdzie zostały one wykryte w ciągu ostatnich dwóch lat i doczekały się już łatek zabezpieczających – jednak nie wszyscy użytkownicy je zainstalowali.Android: 79 procent nowych wariantów zagrożeńNasz kraj znalazł się na szóstym miejscu pod względem częstości występowania exploitów (liczby detekcji związanych z CVE na 1000 użytkowników). Polska zajęła również 14 miejsce na liście krajów europejskich najczęściej atakowanych przez exploity.Złośliwe oprogramowanie atakujące system Android stanowiło w 2012 r. aż 79% wszystkich nowych, unikalnych wariantów malware. Liczba ta potwierdza dominację platformy na rynku urządzeń mobilnych. Drugim w kolejności najczęstszym celem ataków był Symbian, ofiara 19% wykrytych wariantów złośliwego oprogramowania.W drugiej połowie ubiegłego roku dostawcy rozwiązań bezpieczeństwa informatycznego ostrzegali, że zagrożenia dla Androida zaczęto liczyć już nie w dziesiątkach, ale setkach tysięcy. Nie jest to jednak problem czysto ilościowy, ale znacznie poważniejszy. Zdaniem Seana Sullivana, doradcy ds. bezpieczeństwa w F-Secure, próbki stanowią tylko nową strukturę zewnętrzną kryjącą to samo zagrożenie.Miliony komputerów zarażonych przez botnetBotnety, których rozwój został w ostatnich latach zahamowany, powróciły w 2012 roku w nowej postaci i z nowymi metodami działania. Pojawiają się ich nowe „modele biznesowe”, których przykładem mogą być „botnety do wynajęcia”. Dzięki nim cyberprzestępcy mogą dokonywać ataków przy użyciu całych sieci zainfekowanych komputerów. ZeroAccess, najszybciej rozwijający się botnet, w 2012 r. zaraził miliony komputerów na całym świecie, atakując nawet 140 000 unikalnych adresów IP w USA i Europie.Swoją ekspansję kontynuuje również Zeus, botnet będący jednocześnie trojanem bankowym, najczęściej biorąc na cel komputery we Włoszech, Niemczech i USA.Autorzy raportu omawiają także kwestie zarządzania hasłami. Każdy z użytkowników ma ich przynajmniej kilka, ale zazwyczaj są to zabezpieczenia łatwe do złamania. Odpowiednio silne hasła są z kolei zbyt trudne do zapamiętania, a sprawę dodatkowo komplikuje fakt, że do każdego konta należałoby używać oddzielnego hasła. Jednak nawet silne hasła można złamać, stosując odpowiednie triki socjotechniczne. F-Secure zamieszcza w raporcie kilka praktycznych wskazówek dla użytkowników, którzy chcą wiedzieć, jak się chronić przed zagrożeniami tego typu.Raport F-Secure o zagrożeniach internetowych w drugim półroczu 2012 r. zawiera ponadto szczegółowe informacje na temat najnowszych trendów w obszarze zagrożeń informatycznych (w tym złośliwego oprogramowania atakującego komputery Mac), szpiegostwa przemysłowego oraz złośliwych aplikacji hostowanych w Internecie.Related Posts Przeczytaj również!Zeus atakuje telefony komórkoweWzrasta zagrożenie w chmurzeWojna mobilnych systemów