Newsy

Aplikacje mobilne stały się rajem dla cyberprzestępców

2014-05-29  |  06:25

W 2013 roku specjaliści z firmy Fortinet wykrywali dziennie ponad 1300 nowych, szkodliwych aplikacji na urządzenia mobilne. Obecnie rozpoznano już ponad 400 tys. wirusów atakujących system Android. Częste ataki to efekt uboczny szybko rosnącej liczby użytkowników urządzeń mobilnych, nowych aplikacji oraz możliwości transferu danych. Dla cyberprzestępców złośliwe programy stały się łatwym sposobem okradania bądź szpiegowania użytkowników.

Dalszy dynamiczny rozwój urządzeń i aplikacji mobilnych będzie wymagał coraz lepszych rozwiązań w zakresie bezpieczeństwa. W 2013 r. około 15 proc. ogólnoświatowego ruchu w internecie pochodziło właśnie z urządzeń mobilnych, co zachęca zorganizowane grupy cyberprzestępców do rozwoju złośliwych aplikacji. W najbliższych latach ten udział będzie szybko rósł, co wynika m.in. z coraz większej dostępności tanich urządzeń w krajach rozwijających się oraz rozwoju nowych technologii, jak 4G.

To się dzieje bardzo dynamicznie. Tablety i smartfony trochę przeszły drogę jak komputery, tylko w znacznie szybszym tempie. W ciągu 10 lat w sferze oprogramowania złośliwego zostało zrobione to, co w sferze komputerów przez 30 lat. Widzimy więc, że technologia przyspieszyła. Oczywiście przestępcy mieli o tyle łatwiej, że mogli zastosować niektóre schematy, które zostały wdrożone w komputerach osobistych, i po prostu je powielić w przypadku tabletów i telefonów, urządzeń mobilnych – mówi agencji informacyjnej Newseria Biznes Grzegorz Ciołek, inżynier systemowy Fortinet.

Urządzenia i aplikacje mobilne są szczególnie atrakcyjne z punktu widzenia cyberprzestępców, bo ich wyposażenie i oprogramowanie daje szerokie możliwości rozwoju technik kradzieży – zarówno pieniędzy, jak i poufnych danych. Na czele tych newralgicznych punktów są mobilne systemy płatności, usługi geolokalizacji, odbiorniki GPS oraz wbudowane kamery i mikrofony. W 2013 r. najwięcej infekcji dotyczyło systemu Android – 96,5 proc. wszystkich, jakie wykryło laboratorium FortiGuard Labs. Na drugim miejscu znalazł się system Symbian (3,45 proc.) infekcji, natomiast liczba infekcji urządzeń z systemami iOS, BlackBerry, Palm OS i Windows łącznie nie przekroczyła 1 proc.

Mamy bardzo szerokie spektrum zagrożeń: od zwykłych aplikacji, które po prostu zmieniają nam przeglądarkę, stronę domową, mechanizm wyszukiwania, aż po zagrożenia typu ransomware, czyli aplikacje, które szyfrują nasze pliki i potem oczekują, że zapłacimy za ich odblokowanie. To już jest poważna sprawa – ocenia Grzegorz Ciołek.

Złośliwe oprogramowanie ransomware występuje najczęściej w postaci fałszywego programu antywirusowego. Przed ewentualnym pobraniem jakiegoś antywirusa warto więc sprawdzić opinie na jego temat, np. na forach internetowych. A najlepiej – pobierać pliki jedynie z zaufanych stron.

Najważniejsze, kupujmy w sklepach, w Androidzie jest Google Play, w Apple jest iStore. Zakupujemy tam oprogramowanie, nie pobieramy go ze źródeł nielegalnych. Część ludzi jest bardzo świadomych, sprawdza, co instaluje, czyta, przegląda strony internetowe. Są też tacy użytkownicy, którzy w ogóle nie są świadomi tego, co się dzieje z ich telefonem, po prostu instalują, co popadnie, nie sprawdzają, jakie prawa ma aplikacja – uważa Ciołek.

Aplikacje trafiające do oficjalnych sklepów pozwalają znacznie ograniczyć ryzyko pobrania niebezpiecznego programu, ponieważ przechodzą tam weryfikację. W przypadku nieznanych źródeł, eksperci zalecają blokadę możliwości pobierania aplikacji bez zgody użytkownika. Podobnie należy wystrzegać się otwierania odsyłaczy (łączy) z nieznanych lub niezaufanych źródeł, ponieważ może to prowadzić do zainfekowania telefonu lub tabletu. Po zakończeniu korzystania z danej strony warto się wylogować, dzięki czemu znikną dane z logowania w postaci plików cookie. Sprawdzanie uprawnień, jakich żąda przy instalacji dana aplikacja, również należy do ABC bezpieczeństwa w internecie. Użytkownik powinien zastanowić się, czy dany program rzeczywiście potrzebuje korzystać z danych o lokalizacji lub dostępu do aparatu czy kamery.

Szczególnie duże ryzyko wiąże się z korzystaniem z niezabezpieczonych, publicznie dostępnych sieci bezprzewodowych. Brak szyfrowania danych w takich sieciach sprawia, że osoby chcące obserwować ruch są w stanie odczytać nawet loginy i hasła. Względnie bezpieczne są jedynie połączenia szyfrowane, które wykorzystują protokół HTTPS. Jest on wykorzystywany m.in. przez serwisy transakcyjne banków.

Wszystkie otwarte hotspoty są największym zagrożeniem. W tym momencie jedynym wyjściem jest zastosowanie oprogramowania VPN-owego, które pozwoli nam zostawić jakiś tunel prywatny, bądź do naszego domu, bądź do jakiegoś dostawcy. Najczęściej w sieciach firmowych takie rozwiązanie jest gotowe. Oczywiście otwarte Wi-Fi jest największym zagrożeniem, polecałbym, poszukiwanie takiej sieci, gdzie już jest jakieś szyfrowanie zastosowane przez operatora, czyli oprócz tego, że logujemy się, to musimy podać jeszcze hasło –  twierdzi inżynier systemowy Fortinet.

Przestrzegając pewnych zasad dotyczących bezpieczeństwa w sieci, nie wolno także zapominać o ochronie poufnych danych w przypadku kradzieży urządzenia mobilnego. Poza najprostszą blokadą telefonu w postaci PIN, niektóre urządzenia pozwalają też szyfrować dane na dysku oraz znajdujące się na pamięci zewnętrznej, np. micro SD.

Są różnego rodzaju całe pakiety, włącznie z tym, że możemy śledzić telefon, można wykasować dane z telefonu, jeżeli ktoś go nam ukradnie. Jest szyfrowanie telefonu, są platformy, w których można szyfrować zarówno kartę, jak i dysk systemowy, więc na tym warto się skupić – uważa Grzegorz Ciołek.

Czytaj także

Kalendarium

Więcej ważnych informacji

Green Industry Summit 2024

Jedynka Newserii

Jedynka Newserii

Bankowość

Wstrzymanie dopłat do leasingu aut elektrycznych może zahamować na nie popyt. Większość firm odłoży zakup na przyszły rok

Wstrzymanie dopłat do leasingu w programie „Mój elektryk” może czasowo obniżyć popyt na samochody elektryczne, zwłaszcza wśród przedsiębiorców. Dla dalszego rozwoju elektromobilności potrzebny jest nie tylko stabilny system wsparcia, lecz również ujednolicenie systemów płatności, ładowania i zarządzania flotą w kontekście dalszego rozwoju elektromobilności – podkreślali eksperci podczas Kongresu Nowej Mobilności. Na koniec lipca 2024 roku w Polsce było zarejestrowanych łącznie ponad 70,5 tys. samochodów w pełni elektrycznych.

Prawo

Zapowiadane oskładkowanie wszystkich umów-zleceń i o dzieło to wyzwanie dla ZUS. Zakład będzie potrzebował 3–6 miesięcy na przygotowanie się do zmian

Ministerstwo Rodziny, Pracy i Polityki Społecznej poinformowało, że przygotowało już projekt nowelizacji ustawy o systemie ubezpieczeń społecznych. Nowe przepisy przewidują objęcie obowiązkowymi ubezpieczeniami społecznymi wszystkich umów cywilnoprawnych, w tym umów-zleceń i o dzieło. Z danych GUS wynika, że na koniec I kwartału 2024 roku pracę na podstawie umów-zleceń i pokrewnych wykonywało w Polsce niemal 2,3 mln osób. Nie ma jeszcze decyzji w sprawie terminu wdrożenia reformy. – Potrzebny czas na wdrożenie tej zmiany szacuję na trzy–sześć miesięcy – zapowiada Sławomir Wasielewski, członek zarządu odpowiedzialny za Pion IT w ZUS.

DlaWas.info

Problemy społeczne

Seniorzy oczekują od miast oferty dla siebie. To mogłoby przeciwdziałać ich izolacji społecznej

70 proc. mieszkańców miast wskazuje, że samotność to jedna z głównych przyczyn złego stanu psychicznego – wynika z badania Kantar Polska przeprowadzonego dla Grupy LUX MED. Z takim stwierdzeniem zgodziło się ponad 80 proc. osób w najstarszej grupie wiekowej, co może oznaczać, że to one najczęściej zmagają się z takim problemem. Eksperci widzą tutaj dużą rolę dla miast – oferta różnych inicjatyw czy darmowa pomoc psychologiczna dla seniorów mogłyby pomóc w poprawie ich dobrostanu psychicznego.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.