Дом Безопасность Новый рубеж для хакеров: ваш смартфон

Новый рубеж для хакеров: ваш смартфон

Оглавление:

Anonim

Шанс один на 14 был бы отличным шансом получить приз за ничью, но эти цифры звучат не так жарко, когда вы говорите о краже личных данных. Именно столько владельцев смартфонов в США стали жертвами кражи личных данных в 2012 году, что на 30 процентов выше, чем среди пользователей, не использующих смартфоны. К сожалению, кража личных данных - не единственный риск, когда речь заходит о безопасности мобильных устройств, когда приложения и другие загрузки делают поддержание безопасности довольно сложным.


Насколько опасны те приложения, которые вы загружаете и используете каждый день? Давайте взглянем.

Как приложения делают ваше устройство уязвимым

Вредоносное приложение может вызвать много проблем на вашем мобильном устройстве. Как и вредоносное ПО на ПК, оно может заразить мобильное устройство вирусами или шпионским ПО, похитить личные данные, предоставить удаленный доступ киберпреступнику или повредить вашу операционную систему и сделать устройство неработоспособным. Угроза для мобильных устройств растет с поразительной скоростью. Исследовательский центр Juniper Networks Mobile Threat Center (MTC) обнаружил, что с марта 2012 года по март 2013 года угрозы для мобильных вредоносных программ увеличились на 614 процентов.


И вот еще одно удивительное число: 92. Это процент угроз, направленных на пользователей Android, которые стремятся сделать более легкие цели, чем те, которые используют iOS. В то время как устройства Apple могут запускать приложения только из строго регулируемого и тщательно отслеживаемого iStore, ОС Android позволяет разрабатывать приложения с открытым исходным кодом, что дает хакерам гораздо больше возможностей для игры.

Риски для потребительских приложений

Приложения для развлечения и личного использования часто используются хакерами для быстрого кражи небольших сумм денег у большого количества людей. Исследование, опубликованное Juniper Networks в июне 2013 года, показало, что 73 процента всех известных вредоносных программ являются либо SMS-троянами, либо FakeInstallers. Эти программы вводят людей в обмен сообщениями с платными номерами, которые кажутся бесплатными. Обычно их просят сделать это, чтобы получить игровые бонусы или дополнительные функции приложения.


Каждая успешная атака такого типа приносит около 10 долларов. С несколькими целями деньги быстро складываются для хакеров.


Другой популярный метод атаки для мобильных приложений - постоянная фишинговая афера. В этой схеме используются официальные приложения, которые запрашивают личные данные, такие как ваша электронная почта, пароли социальных сетей или информация о банковском счете. Фишинг обычно выполняется под видом разрешений приложений, аналогичных тем, которые требуются для некоторых игр Facebook. (Подробнее о фишинг-мошенничестве читайте в статье 7 «Хитрый способ хакеров»).

Риски для бизнес-приложений

Все больше людей работают со своих мобильных устройств, и тенденция к BYOD может представлять серьезную угрозу безопасности для предприятий, поскольку сотрудники хранят и получают доступ к конфиденциальным данным в различных операционных системах. Что еще хуже, единого протокола безопасности для мобильных операционных систем не существует, особенно с учетом фрагментации платформы Android. (Узнайте больше о BYOD в Трех Компонентах Безопасности BYOD.)


В классе популярных FakeInstallers и SMS-троянов некоторые изощренные злоумышленники разработали сложные бот-сети, содержащие вредоносные программы этого типа. Целевые атаки с использованием этих ботнетов способны получить доступ к корпоративным сетям через мобильные устройства и могут либо нарушить их с помощью атак распределенного отказа в обслуживании (DDoS), либо украсть ценные данные.


Компании также сталкиваются с угрозами со стороны ряда законных приложений. Согласно исследованию Juniper, бесплатные мобильные приложения имеют в 2, 5 раза больше доступа к адресным книгам пользователей и в три раза чаще отслеживают местоположение пользователей, чем аналогичные платные приложения. Такое поведение может дать хакерам доступ к конфиденциальным корпоративным данным.

Как определить плохое приложение

Хотя не существует надежного способа предотвращения каждого вредоносного приложения, существует несколько шагов, которые вы можете предпринять, чтобы обеспечить максимальную безопасность. Это включает:

  • Избегайте джейлбрейка вашего устройства iOS (или рутирования вашего устройства Android). Это оставляет вашу основную операционную систему открытой для атак со стороны вредоносных приложений.
  • Прежде чем завершить загрузку, внимательно прочитайте разрешения, к которым запрашивает приложение. Если приложение ищет доступ к личным данным, пропустите его и найдите что-то еще.
  • Ищите имя разработчика приложения. Если это человек или компания, с которыми вы не знакомы, вставьте имя в Google и отсканируйте результаты. Часто быстрый поиск показывает, есть ли у «разработчика» история выпуска зараженных приложений.
  • Прочитайте отзывы пользователей приложения, чтобы увидеть, если кто-то испытал инфекцию или другие проблемы.
  • Загрузите мобильное решение для обеспечения безопасности для вашего устройства, которое содержит функции сканирования на наличие вирусов и вредоносных программ, например Trend Smart Surfing для iOS или TrustGo для Android.
Несколько дополнительных минут, которые вы потратите на защиту своего устройства, могут спасти вас от катастрофы в будущем. Практикуйте умную и безопасную загрузку, и вы сможете уберечь вредоносное ПО от смартфона или планшета.
Новый рубеж для хакеров: ваш смартфон