1

ТОП-5 мобильных угроз – 5 советов по защите смартфонов

Ci spiace, ma questo articolo è disponibile soltanto in Russo e Ucraino. Per ragioni di convenienza del visitatore, il contenuto è mostrato sotto in una delle lingue alternative disponibili. Puoi cliccare su uno dei links per cambiare la lingua del sito in un’altra lingua disponibile.

МОБИЛЬНЫЕ УГРОЗЫ ВОЗРАСТАЮТ, СТАНОВЯТСЯ ИЗОЩРЕННЕЕ И ОПАСНЕЕ

Мобильные устройства стали частью не только нашего личного пространства, но и рабочего, что привело к появлению новых векторов атак в бизнес-среде. В новом отчете о мобильных угрозах CrowdStrike содержится подробное описание угроз, от которых страдают смартфоны, и рекомендации по их защите. В некоторых регионах, например в Латинской Америке, мобильные устройства опередили компьютеры как средство деловых и личных коммуникаций. Раньше основной проблемой пользователей смартфонов и планшетов был кликджекинг и адваре. Но теперь мы храним в телефонах важные данные, платежную информацию, используем электронную почту и тому подобное. Киберпреступники прекрасно это понимают и разрабатывают новые методы атак на смартфоны.

КЛЮЧЕВЫЕ РЕЗУЛЬТАТЫ ОТЧЕТА:

  • Целый ряд преступных групп усиливают свои атаки на мобильные платформы.
  • Банковское обслуживание остается главной целью злоумышленников, использующих модель «вредоносное ПО как услуга» для мобильных устройств.
  • Узконаправленные команды злоумышленников продолжают разработку вредоносных программ для мобильных устройств, распространяя разработки среди менее квалифицированных групп.
  • Разработка вредоносного ПО для мобильных устройств с операционной системой Android на пике популярности благодаря простоте установки новых приложений из сторонних источников.
  • Уровень зрелости безопасности мобильных устройств отстает от уровня традиционных платформ, благодаря чему злоумышленники длительное время имеют доступ к скомпрометированным мобильным устройствам.

ТОП-5 АКТУАЛЬНЫХ КИБЕРУГРОЗ ДЛЯ МОБИЛЬНЫХ ДЕВАЙСОВ

1. Инструменты для удаленного доступа RAT-программы – для шпионажа через камеру, микрофон и GPS-чип, встроенные в мобильные устройства

Вред

После установки такие вредоносы, как правило, перехватывают SMS-сообщения с целью поиска токенов для многофакторной аутентификации.

2. Банковские трояны –мимикрируют под легитимные приложения банков «наложением поверх других окон».

Например, вы вводите свои учетные данные или банковские реквизиты, но поверх официального приложения банка наложено невидимое окно вредоноса. В результате вся введённая вами информация попадает в руки киберпреступников.

Вред

Хищение денег и данных. Трояны могут скрывать банковские SMS с паролями и тут же перенаправлять их злоумышленнику, который воспользуется ими, чтобы перевести ваши деньги на свой счет.

Также могут действовать в автоматическом режиме, периодически пересылая небольшие суммы на счета преступников.

Вернуть средства почти невозможно.

3. Вымогатели и шифровальщики – блокируют устройства и требуют выкуп за его разблокировку.

Вред

Файлы (документы, фотографии и т.д.) шифруются таким образом, что их нельзя открыть. То есть вы не сможете ими воспользоваться.

Всегда есть риск того, что злоумышленники не смогут разблокировать девайс даже после получения выкупа.

4. Криптомайнеры – вредоносы, которые атакуют мобильные гаджеты и скрыто добывают криптовалюту, используя вычислительные мощности зараженного устройства

Вред

Сложно обнаружить. Растет нагрузка на заражённое устройство – оно начинает работать медленнее, перегревается, быстро теряет заряд батареи и в конце концов может выйти из строя.

5. Рекламный кликфрод – наименее опасный, обман с целью нажать на рекламную ссылку

Вред

Ваше устройство используется для совершения фальшивых кликов по рекламе с целью получения дохода для преступника.

Риск попасться на фишинг

Также в качестве шестой потенциальной угрозы исследователи приводят легальные коммерческие шпионские программы, так называемые «spouseware» или «stalkerware».

5 РЕКОМЕНДАЦИЙ ПО ЗАЩИТЕ

1. Загружайте приложения только из надежных источников, таких как официальные магазины приложений.

Большинство мобильных вредоносных программ распространяется из сторонних источников, которые не выполняют всестороннюю проверку предоставляемых ими приложений.

2. Будьте внимательны к фишинговым сообщениям.

с осторожностью относитесь к SMS и имейлам, в которых содержится призыв устанавливать приложения из ненадежных источников. Злоумышленники часто используют этот механизм, чтобы обманным путем достичь своих целей и установить мобильные вредоносные программы.

3. Регулярно обновляйте операционные системы и приложения.

Как правило, разработчики устраняют проблемы безопасности в новых релизах. Злоумышленники могут использовать уязвимости в операционной системы для установки вредоносных программ, для получения доступа к данным и возможностям на устройстве.

4. Обеспечение безопасности процессов управления мобильными устройствами (MDM – Mobile Device Management).

Корпоративное управление мобильными устройствами может обеспечить защиту от мобильных вредоносных программ через ограничение возможностей установки приложений и автоматические обновления с исправлением ошибок безопасности.

Однако злоумышленники могут использовать свои собственные серверы MDM для развертывания вредоносных программ.

5. Поддерживайте физическую безопасность устройств.

Используйте надежные пароли и/или биометрическую аутентификацию (отпечатки пальцев, распознавание лица). Также нельзя оставлять устройства без присмотра, чтобы снизить риск установки злоумышленником вредоносного ПО вручную.

 

Источник: CrowdStrike

Related Posts

card__image

The TOP 10 best documentaries about hacking

” href=”https://10guards.com/articles/security-as-a-service-market-global-forecast-to-2025/” target=”_blank” rel=”noopener noreferrer”>Джереми Хаммонд и Гектор Ксавье Монсегюр, известный также под сетевым именем Sabu. В марте 2013-го Ауэрнхаймер был осужден на три с половиной года за взлом компьютерной сети телекоммуникационного гиганта AT&T и похищение данных 120 тысяч владельцев iPad, включая высокопоставленных сотрудников пентагоновского агентства DARPA, руководящих работников NASA и других государственных ведомств США, […]

card__image

Global Cybersecurity Exposure Index 2020

Ci spiace, ma questo articolo è disponibile soltanto in Inglese, Russo e Ucraino. Per ragioni di convenienza del visitatore, il contenuto è mostrato sotto nella lingua principale di questo sito. Puoi cliccare su uno dei links per cambiare la lingua del sito in un’altra lingua disponibile. New Cybersecurity Exposure Index (CEI) – Ukraine among the […]

card__image

List of GDPR fines 2020 – from January to May

Ci spiace, ma questo articolo è disponibile soltanto in Inglese, Russo e Ucraino. Per ragioni di convenienza del visitatore, il contenuto è mostrato sotto nella lingua principale di questo sito. Puoi cliccare su uno dei links per cambiare la lingua del sito in un’altra lingua disponibile. During COVID-19 pandemic lockdown we have tracked off GDPR. […]

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *