Dziennik Przedsiebiorcy

Publikacja 01.03.2016

KW_TAGS

3 miliony urządzeń mobilnych zaatakowanych w ciągu ostatniego pół roku - nowy raport McAfee Labs o zagrożeniach mobilnych

Ile złośliwego oprogramowania na urządzenia mobilne pojawia się w poszczególnych krajach co godzinę? Które kraje atakowane były najczęściej?  Intel Security opublikował nowy raport pokazujący krajobraz zagrożeń w środowisku mobilnym. Raport zatytułowany Mobile Threat Report What’s on the Horizon for 2016 ostrzega przed narastającymi zagrożeniami, które ewoluują  pod wpływem różnych czynników, i pokazuje, jak obszerne jest to zjawisko na przykładzie 190 krajów.



Z badań McAfee Labs wynika, że w ciągu ostatnich 6 miesięcy aż 3 miliony urządzeń zostały zaatakowane przez malware pochodzący ze sklepów z aplikacjami.

Raport nieprzypadkowo pojawił się w czasie Mobile World Congress, w którym Intel Security brał udział.

Mobile World Congress daje nam wgląd w innowacje, które pojawią się w naszych sklepach w tym roku. Niestety, coraz więcej urządzeń oznacza także większą szansę dla hakerów i wzrost zagrożeń bezpieczeństwa. Nasz najnowszy raport pokazuje, w jak ogromnym tempie pojawiają się nowe próbki złośliwego oprogramowania na urządzenia mobilne. Potrzeba odpowiednich zabezpieczeń stale rośnie. Dziś już nie wystarczy PIN i hasło, aby ochronić nasze urządzenia i dane – mówi Raj Samani, Chief Technology Officer EMEA firmy Intel Security.

Jednym z czynników wpływających na to, że smartfony i tablety pojawiają się w centrum zainteresowania cyberprzestępców, jest ich rosnąca jakość, moc i pojemność. Dzięki temu wciąż wzrasta liczba osób wykonujących za pomocą urządzeń mobilnych coraz bardziej skomplikowane operacje, m.in. zakupy online czy płacenie rachunków. Liczba próbek złośliwego oprogramowania skierowanego w stronę urządzeń mobilnych wzrosła w porównaniu do poprzedniego kwartału aż o 24%.

Warto pamiętać, że bardzo często hakerzy nie są zainteresowani samym urządzeniem mobilnym, a chcą za jego pośrednictwem uzyskać dostęp do innych urządzeń i danych znajdujących się w sieci organizacji – mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland. – Hakerzy ostrzą sobie zęby na przechowywane w mobilnych urządzeniach dane oraz na przepływające przez nie ważne informacje.

Raport o zagrożeniach Malware ujawnia również:

  • W ciągu ostatnich 6 miesięcy wykryto aż 37 mln próbek złośliwego oprogramowania
  • Zidentyfikowano ponad 1.000.000 adresów URL, które prowadziły do zainfekowanych stron WWW w ponad 4 milionach urządzeń mobilnych
  • Ujawniono, że poziom ataków typu ransomware wzrósł w 2015 roku o 155% w porównaniu do roku ubiegłego
  • Przewiduje się, że do 2018 roku do sieci zostanie podpiętych 780 mln urządzeń, w 2015 roku było ich stosunkowo mniej - 500 mln

Intel Security jest bardzo zaangażowany w zwalczanie zagrożeń mobilnych. Firma współpracuje także z największymi producentami urządzeń mobilnych, takimi jak Samsung, i pomaga im lepiej chronić ich produkty, aby konsumenci mogli bezpiecznie korzystać ze smartfonów i tabletów.

Podczas targów MWC 2016 firmy Intel Security i Samsung ogłosiły, że rozwiązanie McAfee Virus Scan będzie strzegło bezpieczeństwa użytkowników telefonów Samsung Galaxy 7 i Samsung Galaxy 7 edge.

Zespół badawczy Intel Security - McAfee Labs stworzył również listę krajów najbardziej dotkniętych atakami w 2015 roku:

McAfee Labs radzi, jak należy chronić smartfony i tablety

Stosowanie się do kilku prostych reguł pomoże zabezpieczyć mobilne urządzenia przed atakami hakerów.

  • Po pierwsze – ostrożność podczas instalowania aplikacji. Zawsze należy pobierać je z oficjalnych źródeł. Warto jednak pamiętać, że i to nie daje 100-proc. gwarancji bezpieczeństwa. Cyberprzestępcy bowiem szybko i podstępnie wnikają do smartfonów przez istniejące dziury w oficjalnych i najpopularniejszych aplikacjach. Trzeba zatem śledzić i instalować aktualizacje.
    Koniecznie trzeba dokładnie czytać komunikaty, regulaminy i pozwolenia podczas instalacji. Nie wolno akceptować wszystkich pojawiających się powiadomień, ponieważ przez takie działanie użytkownik pozwala aplikacji na dostęp do Internetu, książki z kontaktami lub skonfigurowanych na urządzeniu kont pocztowych, a nawet bankowych. Najbardziej niebezpieczne jest udzielnie zgody na dostęp do ID abonenta.
  • Po drugie – SMS-y. Jednym ze sposobów na dostanie się choćby do finansów są SMS-y Premium, które mogą bardzo szybko narazić użytkowników na wysokie rachunki. Równie niebezpieczne są aplikacje, które wykradają kody jednorazowe do bankowych rachunków, przychodzące właśnie w wiadomościach SMS, pozwalające na obejście wieloskładnikowego uwierzytelniania w bankach.
  • Po trzecie – poczta email. Niezwykle niebezpieczne są wiadomości typu phishing, które można odebrać w mobilnej skrzynce emailowej. Fałszywy email może zawierać choćby nieprawdziwy rachunek z wezwaniem do zapłaty, może też przenieść użytkownika na spreparowaną stronę podszywającą się np. pod stronę logowania banku.
  • Po czwarte – ostrożne korzystanie z publicznych i niezabezpieczonych sieci Wi-Fi. Warto pamiętać, że poprzez niezabezpieczone, publiczne, otwarte sieci hakerzy mogą dostawać się do danych zgromadzonych na urządzeniach mobilnych.
  • Po piąte – hasła. A raczej ich brak. Polityki bezpieczeństwa w firmach często nakazują ustawianie haseł na komputerach PC, aby nikt niepowołany nie mógł skorzystać z tych urządzeń. Tak samo powinny być traktowane smartfony i tablety. Nie używając haseł dostępowych, użytkownicy ułatwiają zadanie wszystkim, którzy będą chcieli poznać zawartość kart pamięci telefonów.
 
 
Intelsecurity
 

Komentarze  

Joni
@ Joni 05.11.2017 01:03
Thanks for every one of your hard work on this [cenzura]. My mother of the bride dresses: http://1i1.me/4f loves making
time for investigation and it's easy to see why. My partner and i know all of the powerful medium you make powerful guidance via
this web [cenzura] and in addition encourage contribution from web[cenzura]
visitors about this article while our own daughter is certainly being taught a great deal.
Have fun with the remaining portion of the year.

Your carrying out a splendid job.[X-N-E-W-L-I-N-S -P-I-N-X]I'm really inspired along with your writing
skills as smartly as with the layout on your blog.
Is this a paid subject or did you customize it your self?
Anyway keep up the excellent high quality writing, it is uncommon to look a great weblog like this one today.

Dołącz do dyskusji

Kod antyspamowy
Odśwież

FacebookGoogle Bookmarks

Czytaj również

Polska w UE - kilka słów o ostatnich 10 latach

1 maja 2014 roku minęło 10 lat członkostwa Polski w strukturach Unii Europejskiej. Dekada to dobry czas na dokonanie podsumowań

Ranking: Studia MBA Perspektywy 2013

Studia MBA skierowane są do osoby z doświadczeniem menedżerskim na stanowiskach kierowniczych wyższego szczebla, właściciele średnich i dużych firm...

Rekordowa aktywność najemców na polskim rynku magazynowym

Rekordowa aktywność najemców na polskim rynku magazynowym Ponad 2,2 mln mkw. magazynów wynajęto w 2015 r. w Polsce. Poziom pustostanów spadł do 6,2% na...

Przeciętne miesięczne wynagrodzenie z podziałem na województwa

[ GUS ] Zgodnie z obwieszczeniem Prezesa Głównego Urzędu Statystycznego  z dnia 29 maja 2015 r. - dane za pierwszy kwartał 2015 r. 

Raport o zagrożeniach mobilnych przygotowany przez McAfee Labs

3 miliony urządzeń mobilnych zaatakowanych w ciągu ostatniego pół roku - nowy raport McAfee Labs o zagrożeniach mobilnych

Ranking banków 2016 - jakość obsługi klienta

Ogólnopolskie badanie przeprowadzone w październiku 2016 roku przez firmę badawczą INTERNATIONAL SERVICE CHECK

Raport: E-faktury w Polsce, jakie korzyści może mieć przedsiębiorca?

W Polsce wystawia się obecnie ok. 1,5 mld faktur rocznie. Szacuje się, że zaledwie 8-11 proc. rachunków jest przesyłanych elektronicznie.

Przrepływ finansowy raport

Zatory płatnicze, najmniejsze w przemyśle, największe w budownictwie

W III kwartale zatory płatnicze najmniej dotknęły przedsiębiorstwa przemysłowe, najgorszą sytuację pod tym względem miały firmy budowlane.