Library
My library

+ Add to library

Profile

Wróć do listy aktualności

Zagrożenia mobilne w maju 2014

04.06.2014

Firma Doctor Web opublikowała najnowsze statystyki zebrane przez program antywirusowy Dr.Web w wersji dla urządzeń z Androidem. Zgodnie ze zgromadzonymi danymi, w maju 2014 zidentyfikowano ponad 7 milionów złośliwych lub nieautoryzowanych aplikacji.

W okresie od 1 do 31 maja zarejestrowanych zostało dokładnie 7,005,453 zagrożeń bezpieczeństwa. Wynik ten jest bardzo zbliżony do danych z kwietnia 2014. Podobnie jak w poprzednich miesiącach, najczęściej wykrywanymi aplikacjami były moduły reklamowe rozpowszechniane przez cyberprzestępców w celach stricte zarobkowych. W około 10% przypadków na urządzeniach mobilnych odnaleziono aplikacje z rodziny Adware.Leadbolt, na drugim miejscu (9% przypadków) znalazły się aplikacje z rodziny Adware.Airpush, na trzecim (7%) – Adware.Revmob.

Bot SMS - Android.SmsBot.120.origin był najczęściej wykrywanym malware maja - został wykryty na 235,383 urządzeniach z systemem operacyjnym Android. Infekujący 189,847 smartfonów i tabletów backdoor Android.Backdoor.69.origin zajął drugie miejsce w rankingu, trzecie zaś Android.SmsBot.105.origin (132,403 zarażonych urządzeń). Listę "Top 10" najpopularniejszych Trojanów typu Android wykrytych przy pomocy oprogramowania antywirusowego Dr.Web w maju przedstawia poniższa tabela:

Наименование угрозы%
1Android.SmsBot.120.origin3,36
2Android.Backdoor.69.origin2,71
3Android.SmsBot.105.origin1,89
4Android.SmsSend.685.origin1,37
5Android.SmsBot.122.origin1,21
6Android.SmsSend.1215.origin0,96
7Android.SmsSend.315.origin0,91
8Android.Spy.83.origin0,91
9Android.SmsSend.859.origin0,88
10Android.SmsSend.991.origin0,86

Największą liczbę złośliwych i potencjalnie niebezpiecznych programów (292,336) Dr.Web dla Android wykrył 17 maja, najmniej incydentów (189,878) odnotowano natomiast 8 maja 2014 roku.

Do końca maja 2014 oprogramowanie Dr.Web dzięki komponentowi Security Auditor zidentyfikowało 995,966 podatności, które mogą być wykorzystane przez przestępców do realizacji ataków na urządzenia z Androidem.

Podatność Master Key umożliwia instalowanie niepodpisanych aplikacji (wprowadzenie wirusów) z pakietów zawierających pliki o identycznych nazwach. Dwie inne podatności - Extra Field i Name Length Field mogą umożliwić atakującym włączenie do zmodyfikowanego pakietu apk Trojana, który z powodzeniem przejdzie automatyczną weryfikację podczas instalacji takiej paczki. Niesie to za sobą potencjalne niebezpieczeństwo ze strony złośliwych aplikacji penetrujących zarażone urządzenie bez detekcji niesionych przez nie zagrożeń przez system operacyjny. Częstotliwość detekcji wymienionych podatności w urządzeniach mobilnych w okresie od 1 do 31 maja 2014 przedstawia poniższy diagram:

graph

Według statystyk zebranych przez firmę Doctor Web, u 81% użytkowników ustawienia systemu Android umożliwiają zainstalowanie aplikacji z nieznanych źródeł, poprzez które na urządzenie może przeniknąć potencjalnie niebezpieczne oprogramowanie, natomiast u 19% użytkowników włączony tryb debugowania grozi niebezpieczeństwem wycieku wszystkich danych znajdujących się na urządzeniu. Z danych wynika także, że prawie 4% właścicieli urządzeń mobilnych korzysta z systemu operacyjnego z prawami administratora (tzw. telefony z rootem) – to również może spowodować zainfekowanie smartfona lub tabletu, a także znacznie utrudnia usuwanie złośliwego oprogramowania.

Specjaliści z Doctor Web będą kontynuować monitorowanie dynamiki rozprzestrzeniania się zagrożeń dla urządzeń mobilnych i na bieżąco informować użytkowników o potencjalnych zagrożeniach.

Tell us what you think

To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments