`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Trend Micro: количество атак на Android за квартал выросло в пять раз

+11
голос

Trend Micro количество атак на Android за квартал выросло в пять раз

Только за период с июня по сентябрь количество атак на пользователей Google Android с использованием вредоносного и рекламного ПО выросло на 483% (примерно с 30 тыс. в июне до почти 175 тыс. в сентябре). Такие данные приводятся в отчете Trend Micro, посвященном киберугрозам в III квартале 2012 г.

Наиболее распространенной разновидностью вредоносного ПО для Android являются программы, замаскированные под версии популярных приложений. Подобное ПО может красть данные пользователя, передавать контроль над устройством злоумышленнику или совершать дорогостоящие звонки, «накручивая» счета за телефонные переговоры.

Специалисты Trend Micro также отметили рост использования агрессивного рекламного ПО, которое собирает больше персональной информации, чем разрешено пользователем. Многие подобные программы распространяются по вполне законным рекламным сетям.

«Взрывной рост вредоносного ПО для мобильных устройств вполне закономерен, – говорит Раймунд Генес (Raimund Genes), директор по технологиям, Trend Micro. – Android является доминирующей ОС для смартфонов. Разумеется, злоумышленники не преминули воспользоваться этим, чтобы заработать. Причем, в отличие от компьютеров, мобильные устройства содержат данные о местоположении абонента, набранных номерах и тому подобную информацию, которую можно продать».

Только 20% пользователей Android имеют на своих мобильных устройствах защитное ПО. Однако это не означает, что даже каждый пятый пользователь этой ОС надежно защищен. Перед установкой любого нового приложения пользователь должен четко понимать, к каким данным оно будет иметь доступ – только так можно предотвратить ненамеренное раскрытие конфиденциальной информации.

Другие значимые тенденции III квартала:

  • Обнаружены опасные эксплойты «нулевого дня» для Java и Internet Explorer. Данная уязвимость Internet Explorer была использована в крупной APT-атаке;
  • Наиболее распространенным вредоносным ПО стала программа ZeroAccess, использующаяся на сайтах-файлообменниках P2P. Второе место по популярности занимает червь Downad/ Conficker;
  • Излюбленной мишенью для фишинговых атак стала система PayPal, социальная сеть LinkedIn – лидер по числу атак с использованием эксплойт-пака Blackhole.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT