Android в осаде
3-й квартал 2012 года ознаменовался рекордным ростом числа атак на самую популярную мобильную платформу Android. Продолжающиеся направленные атаки, уязвимости «нулевого дня» в Java и Internet Explorer, а также другие новости из мира киберугроз — в новом отчете Trend Micro
Марлоу (Великобритания), 23 октября 2012 г. – Только за период с июня по сентябрь 2012 г. количество атак на пользователей Google Android с использованием вредоносного и рекламного ПО выросло на 483% (примерно с 30 000 в июне до почти 175 000 в сентябре). Таков один из основных итогов, содержащихся в отчете Trend Micro, посвященном киберугрозам в третьем квартале 2012 года. В то время как Apple известна своей щепетильностью в вопросах информационной защиты: каждое приложение, предлагаемое к размещению в App Store, проходит обязательную проверку на безопасность, открытая платформа Google предлагает хакерам куда более широкое «поле для экспериментов».
Наиболее распространенной разновидностью вредоносного ПО для Android являются программы, замаскированные под версии популярных приложений. Подобное ПО может красть данные пользователя, передавать контроль над устройством злоумышленнику или совершать дорогостоящие звонки, «накручивая» счета за телефонные переговоры.
Специалисты Trend Micro также отметили рост использования агрессивного рекламного ПО, которое собирает больше персональной информации, чем разрешено пользователем. Многие подобные программы распространяются по вполне законным рекламным сетям.
В большинстве случаев рекламное ПО предназначено для сбора информации о пользователе, однако есть тонкая грань между законным сбором информации для рекламных целей и нарушением конфиденциальности. Разработчики подобных приложений зачастую умалчивают о том, какая собираемая информация может «утекать вовне» из встроенной в приложение библиотеки.
«Взрывной рост вредоносного ПО для мобильных устройств вполне закономерен, — говорит Раймунд Генес (Raimund Genes), директор по технологиям, Trend Micro. — Android была и остается доминирующей операционной системой для смартфонов. Разумеется, злоумышленники, которые хорошо осведомлены о положении дел на рынке мобильных технологий, не преминули воспользоваться этим, чтобы заработать. В отличие от компьютеров, мобильные устройства содержат данные о местоположении абонента, набранных номерах и тому подобную информацию, которую можно продать».
20% пользователей Android имеют на своих мобильных устройствах защитное ПО, однако это не означает, что каждый пятый пользователь Android надежно защищен. Перед установкой любого нового приложения пользователь должен четко понимать, к каким данным оно будет иметь доступ; только так можно предотвратить ненамеренное раскрытие конфиденциальной информации.
Рик Фергюсон (Rik Ferguson), директор по исследованиям и корпоративным коммуникациям Trend Micro: «Такой высокий интерес хакеров к Android не предвещает ничего хорошего «Интернету вещей», где Android по-прежнему рассматривается в качестве операционной системы для управления множеством подключенных устройств. Судя по всему, в обозримом будущем этот нездоровый интерес киберпреступников к Android сохранится. Во всяком случае, до тех пор, пока не будут сделаны необходимые фундаментальные изменения в инфраструктуре и выучены важные уроки в области обеспечения безопасности на уровне операционной системы».
Наиболее значимые тенденции третьего квартала:
• обнаружены опасные эксплойты «нулевого дня» для Java и Internet Explorer; данная уязвимость Internet Explorer была использована в крупной APT-атаке;
• в третьем квартале наиболее распространенным вредоносным ПО стала программа ZeroAccess, использующаяся на сайтах-файлообменниках P2P; второе место по популярности занимает «наш старый знакомый» червь DOWNAD/ Conficker;
• наиболее частой мишенью для фишинговых атак стала система PayPal; социальная сеть LinkedIn стала лидером по числу атак с использованием эксплойт-пака Blackhole;
• основными «экспортерами» спама в третьем квартале были Саудовская Аравия и Индия;
• в третьем квартале продолжились APT-атаки на госучреждения и крупные компании; APT-кампании Lurid и Nitro стали более изощренными;
• безопасность ресурсов «социальных СМИ» и конфиденциальность остаются в списке наиболее актуальных проблем ИТ-отрасли.
Ресурсы по теме
• Раймунд Генес (Raimund Genes), директор по технологиям, Trend Micro, комментирует основные выводы отчета за третий квартал (видео): http://youtu.be/erDQKC1MeXM
• «Вредоносное ПО для мобильных устройств на подъеме» http://about-threats.trendmicro.com/us/mobilehub/mobilereview/rpt_mothly_mobile_review_201209_the_growing_problem_of_mobile_adware.pdf
• «Предвыборная гонка в США — как не попасться на удочку кибермошенников» http://blog.trendmicro.com/trendlabs-security-intelligence/us-2012-election-apps-may-lead-to-data-disclosure/
• «Рекламное ПО и новые разновидности PLANKTON на прилавках интернет-магазинов приложений» http://blog.trendmicro.com/trendlabs-security-intelligence/more-adware-and-plankton-variants-seen-in-app-stores/
• «Приложения как браузеры: можно ли доверять программам для мобильных устройств?» http://blog.trendmicro.com/trendlabs-security-intelligence/apps-as-browsers-can-you-trust-your-mobile-apps/
• «Только 20% пользователей Android установили защитное ПО на свои мобильные устройства» http://fearlessweb.trendmicro.com/2012/misc/only-20-of-android-mobile-device-users-have-a-security-app-installed/
• «Тестируем Blackhole 2.0 Beta» http://blog.trendmicro.com/trendlabs-security-intelligence/blackhole-2-0-beta-tests-in-the-wild/
О компании Trend Micro
Trend Micro Incorporated (TYO: 4704;TSE: 4704), мировой лидер в области обеспечения безопасности облачных сред, предлагает предприятиям и отдельным пользователям решения для защиты информации в Интернете и управления угрозами, способные сделать обмен данными совершенно безопасным. Более 20 лет назад мы стали первопроходцами в области защиты серверов. Сегодня мы предлагаем первоклассные клиентские, серверные и облачные решения для обеспечения безопасности, которые отвечают потребностям заказчиков и партнеров, оперативно предотвращают распространение новых угроз, а также защищают данные в физических, виртуальных и облачных средах. Созданные на основе передовой инфраструктуры облачной защиты Trend Micro™ Smart Protection Network™, наши продукты и услуги блокируют угрозы в месте их возникновения — в Интернете. Нам помогают более 1000 специалистов в области обнаружения угроз по всему миру.
Дополнительную информацию о компании Trend Micro Incorporated, ее продуктах и услугах можно найти на веб-сайте Trend Micro.com.ru. Узнайте больше о защите виртуальных сред на новом информационном портале www.virtualsecurity.ru
Данный пресс-релиз и другие новости Trend Micro см. по адресу www.trendmicro.com.ru/newsroom. Вы также можете следить за нашими новостями в Twitter: @TrendMicro_ru.
Наиболее распространенной разновидностью вредоносного ПО для Android являются программы, замаскированные под версии популярных приложений. Подобное ПО может красть данные пользователя, передавать контроль над устройством злоумышленнику или совершать дорогостоящие звонки, «накручивая» счета за телефонные переговоры.
Специалисты Trend Micro также отметили рост использования агрессивного рекламного ПО, которое собирает больше персональной информации, чем разрешено пользователем. Многие подобные программы распространяются по вполне законным рекламным сетям.
В большинстве случаев рекламное ПО предназначено для сбора информации о пользователе, однако есть тонкая грань между законным сбором информации для рекламных целей и нарушением конфиденциальности. Разработчики подобных приложений зачастую умалчивают о том, какая собираемая информация может «утекать вовне» из встроенной в приложение библиотеки.
«Взрывной рост вредоносного ПО для мобильных устройств вполне закономерен, — говорит Раймунд Генес (Raimund Genes), директор по технологиям, Trend Micro. — Android была и остается доминирующей операционной системой для смартфонов. Разумеется, злоумышленники, которые хорошо осведомлены о положении дел на рынке мобильных технологий, не преминули воспользоваться этим, чтобы заработать. В отличие от компьютеров, мобильные устройства содержат данные о местоположении абонента, набранных номерах и тому подобную информацию, которую можно продать».
20% пользователей Android имеют на своих мобильных устройствах защитное ПО, однако это не означает, что каждый пятый пользователь Android надежно защищен. Перед установкой любого нового приложения пользователь должен четко понимать, к каким данным оно будет иметь доступ; только так можно предотвратить ненамеренное раскрытие конфиденциальной информации.
Рик Фергюсон (Rik Ferguson), директор по исследованиям и корпоративным коммуникациям Trend Micro: «Такой высокий интерес хакеров к Android не предвещает ничего хорошего «Интернету вещей», где Android по-прежнему рассматривается в качестве операционной системы для управления множеством подключенных устройств. Судя по всему, в обозримом будущем этот нездоровый интерес киберпреступников к Android сохранится. Во всяком случае, до тех пор, пока не будут сделаны необходимые фундаментальные изменения в инфраструктуре и выучены важные уроки в области обеспечения безопасности на уровне операционной системы».
Наиболее значимые тенденции третьего квартала:
• обнаружены опасные эксплойты «нулевого дня» для Java и Internet Explorer; данная уязвимость Internet Explorer была использована в крупной APT-атаке;
• в третьем квартале наиболее распространенным вредоносным ПО стала программа ZeroAccess, использующаяся на сайтах-файлообменниках P2P; второе место по популярности занимает «наш старый знакомый» червь DOWNAD/ Conficker;
• наиболее частой мишенью для фишинговых атак стала система PayPal; социальная сеть LinkedIn стала лидером по числу атак с использованием эксплойт-пака Blackhole;
• основными «экспортерами» спама в третьем квартале были Саудовская Аравия и Индия;
• в третьем квартале продолжились APT-атаки на госучреждения и крупные компании; APT-кампании Lurid и Nitro стали более изощренными;
• безопасность ресурсов «социальных СМИ» и конфиденциальность остаются в списке наиболее актуальных проблем ИТ-отрасли.
Ресурсы по теме
• Раймунд Генес (Raimund Genes), директор по технологиям, Trend Micro, комментирует основные выводы отчета за третий квартал (видео): http://youtu.be/erDQKC1MeXM
• «Вредоносное ПО для мобильных устройств на подъеме» http://about-threats.trendmicro.com/us/mobilehub/mobilereview/rpt_mothly_mobile_review_201209_the_growing_problem_of_mobile_adware.pdf
• «Предвыборная гонка в США — как не попасться на удочку кибермошенников» http://blog.trendmicro.com/trendlabs-security-intelligence/us-2012-election-apps-may-lead-to-data-disclosure/
• «Рекламное ПО и новые разновидности PLANKTON на прилавках интернет-магазинов приложений» http://blog.trendmicro.com/trendlabs-security-intelligence/more-adware-and-plankton-variants-seen-in-app-stores/
• «Приложения как браузеры: можно ли доверять программам для мобильных устройств?» http://blog.trendmicro.com/trendlabs-security-intelligence/apps-as-browsers-can-you-trust-your-mobile-apps/
• «Только 20% пользователей Android установили защитное ПО на свои мобильные устройства» http://fearlessweb.trendmicro.com/2012/misc/only-20-of-android-mobile-device-users-have-a-security-app-installed/
• «Тестируем Blackhole 2.0 Beta» http://blog.trendmicro.com/trendlabs-security-intelligence/blackhole-2-0-beta-tests-in-the-wild/
О компании Trend Micro
Trend Micro Incorporated (TYO: 4704;TSE: 4704), мировой лидер в области обеспечения безопасности облачных сред, предлагает предприятиям и отдельным пользователям решения для защиты информации в Интернете и управления угрозами, способные сделать обмен данными совершенно безопасным. Более 20 лет назад мы стали первопроходцами в области защиты серверов. Сегодня мы предлагаем первоклассные клиентские, серверные и облачные решения для обеспечения безопасности, которые отвечают потребностям заказчиков и партнеров, оперативно предотвращают распространение новых угроз, а также защищают данные в физических, виртуальных и облачных средах. Созданные на основе передовой инфраструктуры облачной защиты Trend Micro™ Smart Protection Network™, наши продукты и услуги блокируют угрозы в месте их возникновения — в Интернете. Нам помогают более 1000 специалистов в области обнаружения угроз по всему миру.
Дополнительную информацию о компании Trend Micro Incorporated, ее продуктах и услугах можно найти на веб-сайте Trend Micro.com.ru. Узнайте больше о защите виртуальных сред на новом информационном портале www.virtualsecurity.ru
Данный пресс-релиз и другие новости Trend Micro см. по адресу www.trendmicro.com.ru/newsroom. Вы также можете следить за нашими новостями в Twitter: @TrendMicro_ru.
Источник:
http://www.technoserv.com/about/company/press/news/4967/