Nowa granica dla hakerów: Twój smartfon

Autor: Judy Howell
Data Utworzenia: 3 Lipiec 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
Nowa granica dla hakerów: Twój smartfon - Technologia
Nowa granica dla hakerów: Twój smartfon - Technologia

Zawartość


Na wynos:

Krajobraz zagrożeń dla urządzeń mobilnych rośnie w zadziwiającym tempie, ale są pewne rzeczy, które użytkownicy mogą zrobić, aby się chronić.

Szansa jedna na 14 byłaby świetną szansą na nagrodę losowania, ale te liczby nie brzmią tak gorąco, gdy mówisz o kradzieży tożsamości. Taki jest odsetek właścicieli smartfonów w USA, którzy padli ofiarą kradzieży tożsamości w 2012 r., Czyli o 30 procent więcej niż w przypadku użytkowników innych niż smartfony. Niestety kradzież tożsamości nie jest jedynym zagrożeniem, jeśli chodzi o bezpieczeństwo mobilne, gdzie aplikacje i inne pliki do pobrania utrudniają utrzymanie bezpieczeństwa.

Jak niebezpieczne są te aplikacje, które pobierasz i używasz na co dzień? Spójrzmy.

W jaki sposób aplikacje sprawiają, że Twoje urządzenie jest podatne na zagrożenia

Złośliwa aplikacja może powodować wiele problemów na urządzeniu mobilnym. Podobnie jak złośliwe oprogramowanie na PC, może zainfekować urządzenie mobilne wirusami lub oprogramowaniem szpiegującym, ukraść dane osobowe, zapewnić zdalny dostęp do cyberprzestępcy lub uszkodzić system operacyjny i uniemożliwić działanie urządzenia. Krajobraz zagrożeń dla urządzeń mobilnych rośnie w zadziwiającym tempie. Ośrodek badawczy Mobile Threat Center (MTC) firmy Juniper Networks stwierdził, że od marca 2012 r. Do marca 2013 r. Zagrożenia mobilnym złośliwym oprogramowaniem wzrosły o 614 procent.

I jeszcze jedna zaskakująca liczba: 92. To odsetek zagrożeń wymierzonych w użytkowników Androida, którzy mają łatwiejszy cel niż ci korzystający z iOS. Podczas gdy urządzenia Apple mogą uruchamiać aplikacje tylko z mocno regulowanego i ściśle monitorowanego iStore, system operacyjny Android pozwala na tworzenie aplikacji typu open source, co daje hakerom znacznie więcej miejsca do grania.

Zagrożenia dla aplikacji konsumenckich

Aplikacje rozrywkowe i do użytku osobistego są często wykorzystywane przez hakerów do szybkiego kradzieży niewielkich kwot pieniędzy dużej liczbie osób. Badania opublikowane przez Juniper Networks w czerwcu 2013 r. Wykazały, że 73% wszystkich znanych złośliwych programów to trojany SMS lub FakeInstallers. Programy te nakłaniają ludzi do wysyłania wiadomości o podwyższonej opłacie, które wydają się bezpłatne. Zazwyczaj są proszeni o to, aby otrzymać bonusy do gry lub dodatkowe funkcje aplikacji.

Każdy udany tego typu atak przynosi około 10 USD. Dzięki wielu celom pieniądze szybko się sumują dla hakerów.

Inną popularną metodą ataku na aplikacje mobilne jest odwieczne oszustwo phishingowe. W tym schemacie wykorzystuje się oficjalnie wyglądające aplikacje, które proszą o dane osobowe, takie jak hasło do mediów społecznościowych lub informacje o koncie bankowym. Phishing odbywa się zwykle pod pozorem uprawnień aplikacji, podobnych do wymaganych w niektórych grach. (Dowiedz się więcej o oszustwach typu phishing w 7 podstępnych sposobach, w jakie hakerzy mogą zdobyć Twoje hasło).

Ryzyko związane z aplikacjami biznesowymi

Więcej osób pracuje z urządzeń mobilnych, a trend w kierunku BYOD może stanowić ogromne zagrożenie bezpieczeństwa dla firm, ponieważ pracownicy przechowują poufne dane i uzyskują do nich dostęp w różnych systemach operacyjnych. Co gorsza, nie ma ujednoliconego protokołu bezpieczeństwa dla mobilnych systemów operacyjnych, szczególnie przy fragmentacji platformy Android. (Dowiedz się więcej o BYOD w Trzech składnikach bezpieczeństwa BYOD).

W klasie popularnych trojanów FakeInstallers i SMS niektórzy wyrafinowani atakujący opracowali skomplikowane botnety zawierające tego rodzaju złośliwe oprogramowanie. Ataki ukierunkowane przy użyciu tych botnetów mogą uzyskiwać dostęp do sieci korporacyjnych za pośrednictwem urządzeń mobilnych i zakłócać je atakami rozproszonej odmowy usługi (DDoS) lub kraść dane o wysokiej wartości.

Firmy stają również w obliczu zagrożeń ze strony wielu legalnych aplikacji. Według badań Juniper, darmowe aplikacje mobilne mają 2,5-krotnie większe szanse na dostęp do książek adresowych użytkowników i trzykrotnie większe prawdopodobieństwo śledzenia lokalizacji użytkownika niż podobne płatne aplikacje. Takie zachowanie może dać hakerom dostęp do poufnych danych firmowych.

Jak rozpoznać złą aplikację

Chociaż nie ma niezawodnego sposobu, aby zapobiec każdej złośliwej aplikacji, istnieje kilka kroków, które można podjąć, aby zapewnić jak największe bezpieczeństwo. Obejmują one:
  • Unikaj jailbreakowania urządzenia iOS (lub rootowania urządzenia z Androidem). Dzięki temu Twój podstawowy system operacyjny jest otwarty na ataki złośliwych aplikacji.
  • Dokładnie zapoznaj się z uprawnieniami, które aplikacja prosi o dostęp przed ukończeniem pobierania. Jeśli aplikacja chce uzyskać dostęp do prywatnych danych, pomiń je i poszukaj czegoś innego.
  • Poszukaj nazwiska programisty aplikacji. Jeśli nie znasz osoby lub firmy, podłącz nazwę do Google i zeskanuj wyniki. Często szybkie wyszukiwanie ujawni, czy „programista” ma historię wypuszczania zainfekowanych aplikacji.
  • Przeczytaj recenzje użytkowników aplikacji, aby sprawdzić, czy ktoś nie doświadczył infekcji lub innych problemów.
  • Pobierz mobilne rozwiązanie zabezpieczające dla swojego urządzenia, które zawiera funkcje antywirusowe i skanowanie w poszukiwaniu złośliwego oprogramowania, takie jak Trend Smart Surfing na iOS lub TrustGo na Androida.
Kilka dodatkowych minut, które poświęcisz na ochronę swojego urządzenia, może uchronić Cię przed katastrofą na drodze. Ćwicz inteligentne, bezpieczne pobieranie, a będziesz mógł chronić złośliwe oprogramowanie przed smartfonem lub tabletem.