hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Android pod ogniem

Ciekawe wnioski wynikają z corocznego Nokia Threat Intelligence Report. Fińska firma, m.in. od 2012 śledzi infekcje złośliwym oprogramowaniem w sieci mobilnej, publikuje jeżące włosy na głowie statystyki dotyczące bezpieczeństwa systemu Android, potwierdzające trend opisany w raporcie CERT Orange Polska.

81% celów cyberataków w 2016 stanowiły smartfony i tablety z Androidem. Tu działa oczywiście efekt skali, komputery mogą ze smutkiem patrzeć jak ilościowo zostają w tyle za smartfonami, tym niemniej wrażenie jest spore. W sieci mobilnej w październiku zainfekowanych było 1,35% urządzeń. Mało? Obecnie jest ich w sieci ok. 3,5 miliarda, co zgrubnie licząc daje ok. 50 milionów sztuk sprzętu kontrolowanego przez przestępców. Mimo wszystko to chyba jednak sporo. W stosunku do 2015 roku liczba ataków na smartfony wzrosła o 400 procent, a same infekcje – w 2. połowie 2016 o 63% w stosunku do pierwszej części roku.

Co się może stać jeśli złapiemy infekcję? W wersji najbardziej optymistycznej reklamy z aplikacji, których używamy, będą podmieniane na te, z których zysk czerpie przestępca. Coraz częściej zdarzają się jednak sytuacje, gdy zarażony telefon bez naszej wiedzy wysyła SMSy Premium, a to już może zaboleć, no i oczywiście – last but not least – złośliwe oprogramowanie może podsłuchiwać nasz ruch sieciowy i wykradać dane.

Co robić? Cóż, to akurat warto powtarzać do znudzenia.

  • Instalować aplikacje wyłącznie z Google Play.
  • Unikać aplikacji nowych, z małą liczbą niskich ocen.
  • Nie ściągać podróbek, cheatów, map, kodów, itd.
  • Analizować uprawnienia, o które prosi aplikacja – nowsze wersje Androida pozwalają przydzielać je selektywnie, a nie zero-jedynkowo.

Raport Nokii ściągnięcie stąd.

Photo by Blogtrepreneur


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także