Telekomunikacja jak na dłoni
Wiadomości F-Secure: raport zagrożeń internetowych w 2H2013

F-Secure: raport zagrożeń internetowych w 2H2013

sirmark 19 Marca 2014 11:38

3 1

F-Secure przygotował Raport Zagrożeń za drugą połowę roku 2013. Raport wskazuje, że liczba zagrożeń płynących z sieci podwoiła się w porównaniu z pierwszą połową zeszłego roku. Szkodliwy kod na Androida stanowił aż 97% wszystkich zagrożeń na urządzenia mobilne w całym 2013 r.




Pomijając źródła, ataki przeprowadzone za pomocą witryn internetowych, które najczęściej przekierowują przeglądarkę na szkodliwe strony, były najpowszechniej obserwowane i stanowiły 26% wykryć w drugiej połowie 2013 roku. Następny w kolejności był robak Conflicker, który stanowił 20% ataków. Trzy najpowszechniejsze exploity wykryte w tym okresie były związanie ze środowiskiem Java. Liczba zagrożeń na Maca powoli rośnie i dała już 51 nowych rodzin i wariantów szkodliwego kodu na platformę firmy z jabłkiem w logo.


97% zagrożeń mobilnych w 2013 roku było nakierowanych na platformę Android, na którą powstały 804 nowe rodziny i warianty złośliwego kodu. Pozostałe 3% (23) powstały z myślą o Symbianie. Dla porównania warto dodać, że w roku 2012 zaobserwowanych zostało 238 nowych zagrożeń na Androida.


10 krajów notujących najwięcej zagrożeń na Androida wykazało ponad 140 tys. wykryć złośliwego kodu na tę platformę. 42% zgłoszonych wykryć pochodziło z Arabii Saudyjskiej, a 33% z Indii. Z Europy pochodziło 15% wykryć, a ze Stanów Zjednoczonych - 5%.


Raport zawiera także:

  • Ocenę stanu prywatności w sieci oraz informacje o tym, jak wielu użytkowników było poddawanych powszechnej inwigilacji,
  • Informację o miastach na świecie, w których jesteś najbardziej zagrożony atakiem na tablet lub smartfon z systemem Android,
  • Porady, co zrobić, jeśli planujesz używać Windows XP po 8 kwietnia,
  • Odpowiedź na pytanie, dlaczego unikanie stron z pornografią oraz środowiska Java może być kluczowe dla Twojego bezpieczeństwa online,
  • Wyjaśnienie, co się stało z zestawami exploitów po aresztowaniu twórcy botnetu BlackHole,
  • Opis metody ukrywania ruchu przez botnet Mevade za pomocą sieci TOR,
  • Analizę dynamiki wykrywalności złośliwego oprogramowania w Azji.

Zobacz: pełny Raport Zagrożeń 2H2013 - F-Secure

Źródło tekstu: F-Secure     

Dodaj do:

Tagi: f-secure | raport

w sumie: 12
  • Ten komentarz został ukryty.

    0

    2. ~Gość  2014-03-19 12:37:33  host: n14-09-03.opera-mini.net

    Myśle że słabsze zabezpieczenia które są w ios7 niż w ios6 spowodują że sytuacja ta zmieni się i następny taki raport będzie zupełnie inny.

  • Ten komentarz został ukryty.

    0

    3.  2014-03-19 12:38:25

    Najwięcej informacji o sposobie docierania zagrożeń na platformę mobilną z Androidem można znaleźć poprzez analizę listy krajów w których najczęściej dochodzi do wykrywania złośliwego oprogramowania na tej platformie. A w pierwszej dziesiątce jak na dłoni widać, że są to miejsca z najwyższym odsetkiem piractwa komputerowego a nie największą ilością urządzeń. Niestety jak Google pozwala instalować aplikacje z niezanych źródeł poprzez przestawienie jednej opcji w konfiguracji i jeszcze sam instruuje klientów jak to zrobić to muszą być z tego takie konsekwencje. W nadgryzionym jabłku bez jailbreak'a i utraty gwarancji darmo nie pojedziesz ;).

  • Ten komentarz został ukryty.

    -1

    4. ~sueshack  2014-03-19 12:41:13  host: rev-46.229.149.2.atman.pl

    Nic dziwnego, jak ktoś ma model biznesowy oparty na złodziejstwie, to czemu ma innym przeszkadzać.

  • Ten komentarz został ukryty.

    1

    5. ~  2014-03-19 12:54:10  host: 31-41-144-41.net.kth.pl

    @2. Nie wydaje mi się, abyś miał rację. Po pierwsze Android nadal jest i będzie znacznie bardziej popularnym mobilnym systemem operacyjnym. Po drugie iOS nie pozbył się swoich zabezpieczeń całkowicie. Z tego co kojarzę, to największy problem z iOS 7 w porównaniu z wersją 6 jest znacznie bardziej prymitywny generator liczb pseudolosowych. Ale to tworzy niebezpieczeństwo jedynie dla algorytmów, które z niego korzystają i przykładowo weryfikacja certyfikatów aplikacji na tym nie ucierpi. Generalnie moim zdaniem najbardziej narażone będą protkokoły SSL oraz TCP/IP, gdyż będzie możliwe przewidzenie wygenerowanej kolejnej liczby w sekwecji identyfikującej pakiety lub nawet klucza pozwalajacego na zestawienie szyfrowanej sesji, czyli tzw. atak MitM (Man in the Midle) i podłączenia się do strumienia danych przesyłanych z telefonu. Co oczywiście może prowadzić to poważnych konsekwencji, ale nie bezpośrednio dla systemu co bardziej dla użytkownika t.j. kradzież konta lub pieniędzy.

  • Ten komentarz został ukryty.

    1

    7. ~  2014-03-19 13:01:08  host: cpc2-kemp6-2-0-cust122.9-2.cable.virginm.net

    to jak z windowsem - najwiecej złosliwego oprogramowania, bo najbardziej popularny - od tego są programy antywirusowe - typu AVAST - całkowicie darmowy i najbardziej skuteczny

  • Ten komentarz został ukryty.

    0

    8.  2014-03-19 13:04:48

    @6. A z Windowsa nie boisz się skorzystać? Jego udział w ilości złośliwego oprogramowania na komputery klasy PC również grubo przekracza 90%. Do tego co roczna ilość wariantów szkodliwego oprogramowania pojawiająca się na te platformę już wiele lat temu przekroczyła 1 milion i w ostatnim roku wnosiła ponad 2-3 razy tyle. Android ze swoimi 500 tysiącami to mały pikuś przy Windowsach.

  • Ten komentarz został ukryty.

    2

    11. ~Jacek  2014-03-19 13:31:01  host: 093105195234.skierniewice.vectranet.pl

    A mnie smiesza te wszystkie raporty tych firm bo z tymi zagrozeniami na systemy mobilne jest tak samo jak z Yeti.Wszyscy o nich pisza tylko nikt ich nie widzial(chociaz podobno Yeti byl widziany)

  • Ten komentarz został ukryty.

    1

    13. ~  2014-03-19 15:07:39  host: 188.146.98.77.nat.umts.dynamic.t-mobile.pl

    @9: I smutna wiadomość dla Ciebie: od 4 lat korzystam z Androida, loguję się do dziesiątek stron, w tym do banku, aktywnie korzystam z nowych i starych aplikacji i do tej pory miałem... 0 wirusów! 0 przypadków kradzieży moich danych! Niesamowite, prawda?

  • Ten komentarz został ukryty.

    1

    14. ~  2014-03-19 15:15:47  host: n13-09-02.opera-mini.net

    @ A jak zainstaluje na iP jailbreak, a następnie jakąś podejrzaną aplikacje to też mam mieć pretensje do apple że ma zły, dziurawy system?

    Tak jak ktoś tu wcześniej napisał. Jeśli instalujesz jakieś dziwne aplikacje to miej tylko do siebie pretensje, a nie do systemu.

  • Ten komentarz został ukryty.

    -2

    15.  2014-03-19 15:45:49

    Ale mimo tego, że jedni i drudzy użytkownicy platformy łamią swoje systemy aby instalować aplikacje z nieoficjalnych sklepów to problem z robactwem występuje w Androidzie. Druga sprawa to fakt łamania Androida. Po co to robić skoro ten system jest otwarty i wszystko umożliwia???

  • Ten komentarz został ukryty.

    0

    16. ~Antoni  2014-03-19 19:30:49  host: c39-248.icpnet.pl

    Raport świadczy o tym, że w internecie czyha na nas cała masa zagrożeń. Żeby się przed nimi uchronić, wybrałem porządnego antywirusa i protokół SSL. Dla zainteresowanych dopowiem, że dokonałem zamówienia w firmie Cal.pl. Jestem właścicielem e-sklepu, więc bez dobrych zabezpieczeń danych ani rusz.

  • Ten komentarz został ukryty.

    0

    17.  2014-03-19 19:31:43

    @15. Ale po co "łamać" Androida (uzyskiwać prawa root'a) skoro przy pobraniu aplikacji (plik APK) prosto jakiejś strony WWW, system grzecznie pyta czy ma zezwolić na zainstalowanie aplikacji z nieznanego źródła i w razie odpowiedzi twierdzącej przekierowuje na odpowiednią zakładkę w ustawieniach, gdzie trzeba tylko "odhaczyć" przy odpowiednim napisie. Prościej już praktycznie nie może być. Do tego dochodzi fakt, że mało kto czyta, a co dopiero rozumie, jakie mogą być konsekwencje nadania aplikacji uprawnień z listy której żąda. Przykładowo program, który wyświetla zdjęcia małych kotków prosi o dostęp do danych użytkownika oraz możliwości wysyłania SMS'ów a ludzie z miłą chęcią mu na to zezwalają. A jak później przyjdzie rachunek za SMS'y premium to wielkie zdziwienie i narzekanie jaki to zły system, że do czegoś takiego dopuścił :).

Dodaj swoją opinię

Do prawidłowego działania formularza wymagana jest akceptacja plików cookie.

host: ec2-54-237-251-98.compute-1.amazonaws.com


Serwis TELEPOLIS.PL zastrzega sobie prawo redakcji, skrótów, bądź usunięcia opinii zawierającej treści zabronione przez prawo, wulgarne, obraźliwie lub w inny sposób rażąco naruszające zasady współżycia społecznego. Komentarze są opiniami czytelników, za które ponoszą oni wyłączną odpowiedzialność. Nie są oficjalnymi opiniami serwisu TELEPOLIS.PL i jego redakcji. Jednocześnie przypominamy, że osoba zamieszczająca opinię może ponieść za jej treść odpowiedzialność karną i/lub cywilną.
Usuwane będą także komentarze zawierające oferty handlowe, numery telefonów, adresy e-mail czy komunikatorów oraz komentarze mocno odbiegające od treści wiadomości.