23.10.2012 16:38
Новости.
Просмотров всего: 6734; сегодня: 1.

Android в осаде

Продолжающиеся направленные атаки, уязвимости «нулевого дня» в Java и Internet Explorer, а также другие новости из мира киберугроз — в новом отчете Trend Micro.

Только за период с июня по сентябрь 2012 г. количество атак на пользователей Google Android с использованием вредоносного и рекламного ПО выросло на 483% (примерно с 30 000 в июне до почти 175 000 в сентябре). Таков один из основных итогов, содержащихся в отчете Trend Micro, посвященном киберугрозам в третьем квартале 2012 года. В то время как Apple известна своей щепетильностью в вопросах информационной защиты: каждое приложение, предлагаемое к размещению в App Store, проходит обязательную проверку на безопасность, открытая платформа Google предлагает хакерам куда более широкое «поле для экспериментов».

Наиболее распространенной разновидностью вредоносного ПО для Android являются программы, замаскированные под версии популярных приложений. Подобное ПО может красть данные пользователя, передавать контроль над устройством злоумышленнику или совершать дорогостоящие звонки, «накручивая» счета за телефонные переговоры.

Специалисты Trend Micro также отметили рост использования агрессивного рекламного ПО, которое собирает больше персональной информации, чем разрешено пользователем. Многие подобные программы распространяются по вполне законным рекламным сетям.

В большинстве случаев рекламное ПО предназначено для сбора информации о пользователе, однако есть тонкая грань между законным сбором информации для рекламных целей и нарушением конфиденциальности. Разработчики подобных приложений зачастую умалчивают о том, какая собираемая информация может «утекать вовне» из встроенной в приложение библиотеки.

«Взрывной рост вредоносного ПО для мобильных устройств вполне закономерен, — говорит Раймунд Генес (Raimund Genes), директор по технологиям, Trend Micro. — Android была и остается доминирующей операционной системой для смартфонов. Разумеется, злоумышленники, которые хорошо осведомлены о положении дел на рынке мобильных технологий, не преминули воспользоваться этим, чтобы заработать. В отличие от компьютеров, мобильные устройства содержат данные о местоположении абонента, набранных номерах и тому подобную информацию, которую можно продать».

20% пользователей Android имеют на своих мобильных устройствах защитное ПО, однако это не означает, что каждый пятый пользователь Android надежно защищен. Перед установкой любого нового приложения пользователь должен четко понимать, к каким данным оно будет иметь доступ; только так можно предотвратить ненамеренное раскрытие конфиденциальной информации.

Рик Фергюсон (Rik Ferguson), директор по исследованиям и корпоративным коммуникациям Trend Micro: «Такой высокий интерес хакеров к Android не предвещает ничего хорошего «Интернету вещей», где Android по-прежнему рассматривается в качестве операционной системы для управления множеством подключенных устройств. Судя по всему, в обозримом будущем этот нездоровый интерес киберпреступников к Android сохранится. Во всяком случае, до тех пор, пока не будут сделаны необходимые фундаментальные изменения в инфраструктуре и выучены важные уроки в области обеспечения безопасности на уровне операционной системы».

Наиболее значимые тенденции третьего квартала:

• обнаружены опасные эксплойты «нулевого дня» для Java и Internet Explorer; данная уязвимость Internet Explorer была использована в крупной APT-атаке;

• в третьем квартале наиболее распространенным вредоносным ПО стала программа ZeroAccess, использующаяся на сайтах-файлообменниках P2P; второе место по популярности занимает «наш старый знакомый» червь DOWNAD/ Conficker;

• наиболее частой мишенью для фишинговых атак стала система PayPal; социальная сеть LinkedIn стала лидером по числу атак с использованием эксплойт-пака Blackhole;

• основными «экспортерами» спама в третьем квартале были Саудовская Аравия и Индия;

• в третьем квартале продолжились APT-атаки на госучреждения и крупные компании; APT-кампании Lurid и Nitro стали более изощренными;

• безопасность ресурсов «социальных СМИ» и конфиденциальность остаются в списке наиболее актуальных проблем ИТ-отрасли.

Ресурсы по теме

• Раймунд Генес (Raimund Genes), директор по технологиям, Trend Micro, комментирует основные выводы отчета за третий квартал (видео): http://youtu.be/erDQKC1MeXM

• «Вредоносное ПО для мобильных устройств на подъеме» http://about-threats.trendmicro.com/us/mobilehub/mobilereview/rpt_mothly_mobile_review_201209_the_growing_problem_of_mobile_adware.pdf

• «Предвыборная гонка в США — как не попасться на удочку кибермошенников» http://blog.trendmicro.com/trendlabs-security-intelligence/us-2012-election-apps-may-lead-to-data-disclosure/

• «Рекламное ПО и новые разновидности PLANKTON на прилавках интернет-магазинов приложений» http://blog.trendmicro.com/trendlabs-security-intelligence/more-adware-and-plankton-variants-seen-in-app-stores/

• «Приложения как браузеры: можно ли доверять программам для мобильных устройств?» http://blog.trendmicro.com/trendlabs-security-intelligence/apps-as-browsers-can-you-trust-your-mobile-apps/

• «Только 20% пользователей Android установили защитное ПО на свои мобильные устройства» http://fearlessweb.trendmicro.com/2012/misc/only-20-of-android-mobile-device-users-have-a-security-app-installed/

• «Тестируем Blackhole 2.0 Beta» http://blog.trendmicro.com/trendlabs-security-intelligence/blackhole-2-0-beta-tests-in-the-wild/

О компании Trend Micro

Trend Micro Incorporated (TYO: 4704;TSE: 4704), мировой лидер в области обеспечения безопасности облачных сред, предлагает предприятиям и отдельным пользователям решения для защиты информации в Интернете и управления угрозами, способные сделать обмен данными совершенно безопасным. Более 20 лет назад мы стали первопроходцами в области защиты серверов. Сегодня мы предлагаем первоклассные клиентские, серверные и облачные решения для обеспечения безопасности, которые отвечают потребностям заказчиков и партнеров, оперативно предотвращают распространение новых угроз, а также защищают данные в физических, виртуальных и облачных средах. Созданные на основе передовой инфраструктуры облачной защиты Trend Micro™ Smart Protection Network™, наши продукты и услуги блокируют угрозы в месте их возникновения — в Интернете. Нам помогают более 1000 специалистов в области обнаружения угроз по всему миру.

Дополнительную информацию о компании Trend Micro Incorporated, ее продуктах и услугах можно найти на веб-сайте Trend Micro.com.ru. Узнайте больше о защите виртуальных сред на новом информационном портале www.virtualsecurity.ru

Вы также можете следить за нашими новостями в Twitter: @TrendMicro_ru.


Ньюсмейкер: Trend Micro — 100 публикаций
Поделиться:

Интересно:

325 лет назад Петр I издал указ о праздновании Нового года 1 января
20.12.2024 13:05 Аналитика
325 лет назад Петр I издал указ о праздновании Нового года 1 января
До конца XV века Новый год на Руси праздновали 1 марта. Эта точка отсчета была связана с тем, что в марте земля пробуждалась от зимнего "сна", начинался новый посевной сезон. С 1495 года Московский государь Иван III приказал перенести празднование Нового года на 1 сентября. Причин для...
19.12.2024 19:56 Интервью, мнения
Праздник к нам приходит: как поддержать атмосферу Нового Года в офисе
Конец года — самое жаркое время за все 12 месяцев, особенно для компаний. Нужно успеть закрыть все задачи, сдать отчёты, подготовить планы, стратегии и бюджеты. И, конечно же, не забывать про праздник, ведь должно же хоть что-то придавать смысл жизни в декабре, помимо годового бонуса.  Не...
Прозвища бумажных денег — разнообразные и многоликие
19.12.2024 18:17 Аналитика
Прозвища бумажных денег — разнообразные и многоликие
Мы часто даем прозвища не только знакомым людям и домашним питомцам, но и вещам, будь то автомобили, компьютеры, телефоны… Вдохновляемся цветом или формой, называем их человеческими именами и даем понять, что они принадлежат только нам и имеют для нас...
Советская военная контрразведка
19.12.2024 17:51 Аналитика
Советская военная контрразведка
Советская военная контрразведка появилась в годы Гражданской войны и неоднократно меняла свою подчиненность, входя то в структуру военного ведомства, то в госбезопасность. 30 мая 1918 г. учрежден первый орган военной контрразведки Красной армии – Военный контроль Оперативного отдела Народного...
Защитить самое ценное: История страхования в России
18.12.2024 13:22 Аналитика
Защитить самое ценное: История страхования в России
С давних времен человек стремится перехитрить свою судьбу. Люди желают знать, что будет, чтобы вовремя подготовиться к возможным перипетиям и обезопасить свое будущее. Вот только карты и гадалки в этом вопросе бессильны, куда надежнее справиться с рисками помогают...