środa, 21 grudnia 2011

Zagrożenia mobilne 2012

Światło dzienne ujrzały dziś prognozy przygotowane przez firmę Kaspersky Lab, odnoszące się do cyber-zagrożeń 2012 roku. Niestety bankowość internetowa, w tym bankowość mobilna nie mogą się czuć całkowicie bezpiecznie.




W 2012 r. niechciana popularność, jaką cieszy się platforma Android wśród twórców wirusów, jeszcze bardziej wzrośnie. Cyberprzestępcy atakujący platformy mobilne skoncentrują się głównie na tworzeniu szkodliwego oprogramowania dla Androida. Z powodu gwałtownego wzrostu liczby szkodliwych programów dla Androida w drugiej połowie 2011 r. system operacyjny Google’a uplasował się na pierwszym miejscu wśród mobilnych platform pod względem liczby zagrożeń i niewiele wskazuje na to, że twórcy wirusów pójdą w innym kierunku. 

Spodziewać się również można wzrostu liczby ataków wykorzystujących luki w zabezpieczeniach. W 2012 roku cyberprzestępcy będą aktywnie stosować różne exploity w celu rozprzestrzeniania szkodliwego oprogramowania jak również szkodliwe programy zawierające exploity, które pozwalają na zwiększenie przywilejów i uzyskanie dostępu do systemu operacyjnego urządzenia. W 2011 r. praktycznie wszystkie ataki, w których wykorzystywane były luki w zabezpieczeniach, stanowiły próbę zwiększenia przywilejów w systemie operacyjnym. Z kolei w 2012 r. prawdopodobnie pojawią się pierwsze ataki, które będą wykorzystywały  luki w celu zainfekowania samego systemu operacyjnego. Innymi słowy, będziemy świadkami pierwszych mobilnych ataków typu drive-by-download.  

Zwiększy się liczba szkodliwych programów umieszczanych w sklepach z aplikacjami, szczególnie w Android Markecie. Mimo licznych szkodników wykrytych w jego oficjalnym sklepie Google nie zmienił znacząco zasad weryfikacji nowych aplikacji, w związku z czym twórcy wirusów prawdopodobnie nadal będą wykorzystywać go do rozprzestrzeniania swoich programów. 

Istnieje duże prawdopodobieństwo pojawienia się pierwszego masowego robaka dla Androida, który  będzie rozprzestrzeniał  się za pośrednictwem wiadomości tekstowych i wysyłał odsyłacze prowadzące do sklepów z aplikacjami online, w których został umieszczony. Prawdopodobnie powstanie również pierwszy mobilny botnet (sieć zainfekowanych urządzeń) na tej platformie.   
   
W 2011 r. aktywność kilku grup twórców  szkodliwego oprogramowania specjalizujących się w aplikacjach mobilnych rozwinęła się w hurtową produkcję szkodliwego oprogramowania. Proces ten będzie widoczny również w 2012 r. To oznacza, że w przyszłym roku może już istnieć w pełni wykształcony przemysł mobilnego szkodliwego oprogramowania.    


Odnośnie innych platform mobilnych: 

Symbian
Przez długi czas najpopularniejsza platforma zarówno wśród użytkowników jak i twórców wirusów. Obecnie traci pozycję na rynku mobilnych systemów operacyjnych oraz popularność wśród cyberprzestępców. Dlatego nie spodziewamy się znaczącej ilości szkodliwego oprogramowania dla tej platformy.       

J2ME
Nadal należy spodziewać się dość sporej ilości szkodliwych programów (a ściślej mówiąc, trojanów SMS) dla systemu Java 2 Micro Edition. Jednak ich liczba pozostanie na tym samym poziomie lub zmniejszy się.    

Windows Mobile 
Platforma ta nigdy nie wzbudziła dużego zainteresowania wśród twórców wirusów. Rok 2011 nie był pod tym względem wyjątkiem. Nie będzie żadną niespodzianką, jeżeli  liczbę szkodliwych programów dla tej platformy będzie można policzyć na placach jednej ręki.      

Windows Phone 7  
Istnieje duże prawdopodobieństwo, że pojawi się pierwszy szkodnik typu proof-of-concept dla tej platformy.  

iOS  
Od jego premiery w 2009 roku zostały wykryte dwa szkodliwe programy, których celem są przede wszystkim „złamane” urządzenia działające pod kontrolą tego systemu. W 2012 roku nie należy spodziewać się żadnych zmian w tym zakresie, chyba że Apple zmieni swoją politykę dystrybucji oprogramowania. 

Mobilne szpiegostwo, kradzież danych z telefonów komórkowych oraz śledzenie osób przy użyciu ich telefonów oraz usług geolokalizacji stanie się szeroko rozpowszechnione, wykraczając poza tradycyjne wykorzystywanie takich technologii przez organy ścigania i prywatne firmy detektywistyczne.

Brak komentarzy:

Prześlij komentarz