Tartalomjegyzék:
- Hogyan teszik az alkalmazást az alkalmazások sérülékenyvé az alkalmazások
- A fogyasztói alkalmazások kockázata
- Kockázatok az üzleti alkalmazásokhoz
- Hogyan lehet észlelni egy rossz alkalmazást
A 14-es esélyből nagy esély lenne a sorsolásra, de ezek a számok nem tűnnek olyan forrónak, ha személyazonossági lopásokról beszélünk. Ezért hány amerikai okostelefon-tulajdonos szenvedett személyazonosság-lopásnak 2012-ben, ami 30 százalékkal magasabb, mint a nem okostelefon-használóké. Sajnos a személyazonosság eltulajdonítása nem az egyetlen kockázat a mobilbiztonsággal kapcsolatban, ahol az alkalmazások és egyéb letöltések meglehetősen megnehezítik a biztonság fenntartását.
Mennyire veszélyesek azok az alkalmazások, amelyeket minden nap letölt és használ? Lássuk.
Hogyan teszik az alkalmazást az alkalmazások sérülékenyvé az alkalmazások
Egy rosszindulatú alkalmazás sok problémát okozhat mobilkészülékén. Csakúgy, mint a PC-n található rosszindulatú programok, vírusokkal vagy kémprogramokkal megfertőzheti a mobil eszközöket, ellophatja a személyes adatokat, távoli hozzáférést biztosíthat a számítógépes bűnözőkhöz, vagy megrongálhatja az operációs rendszert, és működésképtelenné teheti a készüléket. A mobil eszközök veszélyeztetettsége hihetetlenül növekszik. A Juniper Networks Mobile Threat Center (MTC) kutatási intézete megállapította, hogy 2012 márciusától 2013 márciusáig a mobil malware fenyegetések 614 százalékkal növekedtek.
És íme egy újabb meglepő szám: 92. Ez a fenyegetések százalékos aránya az Android-felhasználókat célozza meg, akik általában könnyebben célozzák meg az iOS-ot használókat. Míg az Apple eszközök csak az erősen szabályozott és szorosan ellenőrzött iStore-tól futhatnak alkalmazásokat, az Android OS lehetővé teszi a nyílt forrású alkalmazás fejlesztését, ami a hackerek számára sokkal több helyet biztosít a játékhoz.
A fogyasztói alkalmazások kockázata
A szórakoztató és személyes használatra szánt alkalmazásokat a hackerek gyakran használják, hogy sok pénzt gyorsan ellopjanak kis pénzösszegektől. A Juniper Networks által 2013 júniusában kiadott kutatások azt mutatták, hogy az összes ismert rosszindulatú program 73 százaléka SMS trójai vagy FakeInstallers. Ezek a programok becsapják az embereket olyan ingyenes üzenetküldési díjszámokba, amelyek ingyenesnek tűnnek. Általában arra kérik őket, hogy bónuszokat vagy kiegészítő alkalmazásfunkciókat kapjanak.
Minden ilyen sikeres támadás körülbelül 10 dollárt hoz. Több célpont esetén a pénz gyorsan növekszik a hackerek számára.
Egy másik népszerű támadási módszer a mobil alkalmazások számára az évelő adathalász-csalás. Ez a séma hivatalos megjelenésű alkalmazásokat használ, amelyek személyes adatokat kérnek, például az e-mail címet, a közösségi média jelszavait vagy a bankszámla adatait. Az adathalászat általában az alkalmazási engedélyek alatt történik, hasonlóan néhány Facebook játékhoz. (További információ az adathalász csalásokról a 7 alattomos módon, a hackerek megszerezhetik a Facebook jelszavát.)
Kockázatok az üzleti alkalmazásokhoz
Több ember dolgozik mobil eszközökkel, és a BYOD felé mutató tendencia óriási biztonsági kockázatot jelenthet a vállalkozások számára, mivel az alkalmazottak érzékeny adatokat tárolnak és hozzáférnek számos operációs rendszerhez. Még ennél is rosszabb, hogy a mobil operációs rendszerek számára nincs egységes biztonsági protokoll, különösen az Android platform széttöredezettsége miatt. (Tudjon meg többet a BYOD-ról a BYOD Security három alkotóeleme alatt.)
A népszerű FakeInstallers és SMS trójaiak osztályában néhány kifinomult támadó bonyolult botneteket fejlesztett ki, amelyek tartalmazzák az ilyen típusú rosszindulatú programokat. Az ilyen botnetekkel célzott támadások képesek mobil eszközökön keresztül hozzáférni a vállalati hálózatokhoz, vagy megszakíthatják azokat elosztott szolgáltatásmegtagadási (DDoS) támadásokkal, vagy ellophatják a nagy értékű adatokat.
A vállalkozások számos legitim alkalmazás miatt is fenyegetnek. A Juniper kutatása szerint az ingyenes mobil alkalmazások 2, 5-szer nagyobb valószínűséggel férnek hozzá a felhasználói címjegyzékekhez, és háromszor nagyobb valószínűséggel követik a felhasználó helyét, mint a hasonló fizetett alkalmazások. Ez a viselkedés hozzáférést biztosíthat a hackerek számára az érzékeny vállalati adatokhoz.
Hogyan lehet észlelni egy rossz alkalmazást
Bár nincs mindenféle rosszindulatú alkalmazás megakadályozása minden rosszindulatú alkalmazás ellen, számos lépést megtehet a lehető legnagyobb biztonság biztosítása érdekében. Ezek tartalmazzák:- Kerülje az iOS-eszköz böngészését (vagy az Android-eszköz gyökérzetét). Ez lehetővé teszi az operációs rendszer nyitását a rosszindulatú alkalmazások támadásain.
- Mielőtt letöltené a fájlt, alaposan olvassa át az engedélyeket, amelyeket egy alkalmazás hozzáférést kér. Ha az alkalmazás személyes adatokhoz kíván hozzáférni, hagyja ki azokat, és keressen valami mást.
- Keresse meg az alkalmazás fejlesztőjének nevét. Ha olyan személy vagy cég nem ismeri, csatlakoztassa a nevet a Google-hoz, és szkennelje be az eredményeket. Gyakran egy gyors keresés feltárja, vajon a "fejlesztő" korábban kiadott-e fertőzött alkalmazásokat.
- Olvassa el az alkalmazás felhasználói véleményeit, hogy megtudja, valakinek van-e fertőzése vagy más problémája.
- Töltse le eszközére olyan mobil biztonsági megoldást, amely antivírusok és rosszindulatú szoftverek szkennelési képességeit tartalmazza, például a Trend Smart Surfing for iOS vagy a TrustGo for Android.