04 апр 2012

Количество вредоносных программ для мобильных устройств стремительно растет

Количество вредоносного ПО для Google Android увеличилось в 33,25 раз только за последние семь месяцев 2011 года. Новые мошеннические схемы вынуждают потребителей платить за бесплатные приложения.

Саннивейл, Калифорния, 15 февраля 2012 г. – Компания Juniper Networks (NYSE: JNPR) опубликовала результаты отчета о мобильных угрозах за 2011 год (Mobile Threats Report). Полученные данные свидетельствуют о том, что мобильные вредоносные программы достигли нового уровня зрелости. Исследование, проведенное Центром анализа угроз в мобильных сетях (Global Mobile Center) компании Juniper Networks – единственным в мире центром, занимающимся исключительно исследованиями в сфере безопасности мобильных устройств, – позволило провести одну из самых масштабных количественных оценок в данной области.

Ключевые данные из отчета 1. Количество вредоносного ПО достигло абсолютного пика. 2011-й год установил рекорд по количеству мобильных атак – особенно на устройства на платформе Google Android;

  • 2. Вредоносное ПО стало умнее. Киберпреступники продолжают развиваться, находя новые способы использования уязвимости в программном обеспечении устройств и эксплуатируя особенности человеческого поведения для атак на все мобильные платформы и устройства;
  • 3. Для хакеров почти нет препятствий. Собранные данные демонстрируют переход от сложных, изощренных и технически трудоемких механизмов атак к легким массовым схемам, обеспечивающим быструю прибыль. Поскольку мобильные пользователи загружают все больше приложений, последние становятся самым эффективным оружием хакеров, представляя самый популярный способ взлома устройств.
  • Исследовательский центр Juniper Networks Mobile Threat Center изучил более чем 790 тысяч приложений и уязвимостей для основных мобильных операционных систем. На базе этих данных был подготовлен отчет 2011 Mobile Threats Report.

    Дополнительные результаты исследования:

    • По сравнению с 2010 годом, в 2011 году центр Центр анализа угроз в мобильных сетях компании Juniper Networks зафиксировал увеличение количества вредоносного ПО на 155% для всех мобильных платформ;
    • Только за последние семь месяцев 2011 года, количество вредоносного ПО, атакующего устройства на платформе Android, увеличилось на 3325%.
    • В 2011 году шпионские программы и SMS-трояны составили большую часть вредоносного кода, атакующего мобильные устройства – 63% и 36% соответственно;
    • Анализ защищенности Apple iOS остается ограниченным в связи с закрытостью данной платформы. Однако в 2011 году исследователям в области безопасности удалось загрузить непроверенное приложение на Apple App Store;
    • Новый метод атаки, получивший название «Фальшивые Установщики» (“Fake Installers”), стал самой быстрорастущей категорией вредоносного ПО в 2011 году. «Фальшивые установщики» заставляют пользователей платить за пиратские версии популярных приложений, легальные версии которых распространяются бесплатно;
    • Несмотря на растущую угрозу распространения вредоносного ПО, частные и корпоративные пользователи по-прежнему опасаются нетехнических рисков: потери или кражи мобильных устройств. Только за прошедший год примерно один из пяти пользователей Junos® Pulse Mobile Security Suite – комплексного решения Juniper для защиты и управления мобильными устройствами – делал запрос на определение местоположения своего мобильного устройства.

    Цитаты:

    “Быстрый рост объемов вредоносного ПО вместе с существующей угрозой потери и кражи устройств демонстрируют важность вопросов мобильной безопасности – эта проблема актуальна для каждого из нас в отдельности, а не только для корпораций. В Juniper мы верим, что повышение доверия к мобильным коммуникациям столь же актуально, как и создание крупных сетей и мощных приложений”.
    -Дэн Хоффман, старший консультант по мобильной безопасности, Juniper Networks

    “Потребителям и представителям бизнеса необходимо применять повышенные меры предосторожности, используя мобильные устройства. Для того чтобы обеспечить безопасность мобильных устройств требуется комплексный подход, который включает в себя защиту подключений от перехвата, охрану данных во время передачи (от чужих глаз или кражи), защиту самого устройства от быстро распространяющегося вредоносного кода, переключающего на себя управление устройством и приложениями, а также безопасность сохраненных данных, имен пользователей и паролей, на случай если устройство будет утеряно или украдено”.
    -Санджей Бери, вице-президент и руководитель Junos Pulse Business Unit, Juniper Networks


    Опубликовано © Itbiz