Число угроз для мобильных устройств резко растет

Число угроз для мобильных устройств резко растет

Компания McAfee опубликовала отчет «Безопасность мобильных устройств. Отчет McAfee о тенденциях угроз для потребителя», данные которого свидетельствуют о резком увеличении числа вредоносных приложений, в том числе различного рода фишинговых сообщений, мошеннических инструментов черного рынка, тайпсквоттинга, «попутных загрузок» и угроз атак по беспроводной связи ближнего радиуса.

Отчет указывает на волну новых приемов, используемых киберпреступниками с целью хищения цифровой личной информации, попыток финансового мошенничества и получения доступа к частной информации, хранящейся на мобильных устройствах.

«Несмотря на рост осознания потребителями угроз, исходящих от мобильных платформ, по-прежнему сохраняется значительный дефицит знаний о том, как и где устройства могут заразиться вредоносной программой и каков уровень потенциального ущерба, — сообщил CNews Луис Бландо(Luis Blando), вице-президент McAfee по разработке продуктов для мобильных устройств. — Киберпреступники демонстрируют высокий уровень настойчивости и изощренности, что ведет к более разрушительным хакерским атакам самого различного рода, которые весьма сложно обнаружить. Именно поэтому необходим более высокий уровень защиты и бдительности. Цель отчета состоит в том, чтобы помочь потребителям осознать риски, с которыми они сталкиваются, и рассказать о методах, позволяющих обезопасить себя и свою работу, уверенно пользуясь всеми своими мобильными устройствами».

Так, с помощью широкой сети сбора информации об угрозах безопасности Global Threat Intelligence (GTI) специалисты лаборатории McAfee Labs проанализировали данные о безопасности мобильных устройств за последние три квартала и обнаружили резкое увеличение количества угроз. Самыми опасными современными угрозами и новыми тенденциями, с которыми потребитель столкнется в 2013 г., они определили: опасные приложения; деятельность на черном рынке; тайпсквоттинг; попутные загрузки; беспроводная связь ближнего радиуса.

Согласно данным McAfee, киберпреступники стараются изо всех сил внедрить зараженные приложения в ассортимент таких доверенных источников, как Google Play, а скрывающиеся в приложениях угрозы становятся все более изощренными. В частности, специалисты McAfee Labs обнаружили, что 75% зараженных вредоносным ПО приложений, загруженных владельцами продукта McAfee Mobile Security, распространялись через магазин Google Play. Таким образом, шанс среднего потребителя загрузить опасное приложение составляет один к шести. Почти 25% опасных приложений, содержащих вредоносные программы, также содержат подозрительные URL-адреса, а 40% семейств вредоносных программ осуществляют злонамеренные действия сразу по нескольким направлениям.

Используя опасное приложение, злоумышленник может: похитить личную информацию, в том числе данные для доступа к услугам интернет-банкинга, адреса электронной почты и коды доступа к беспроводному интернет-подключению, что вместе с данными о местоположении пользователя даст ему полное представление о его личности; выполнять мошеннические действия, включая рассылку мошеннических SMS-сообщений, оплата за которые взимается со счета жертвы без её ведома; использовать устройство жертвы в преступных целях, сделав его частью бот-сети, позволяющей злоумышленнику дистанционно управлять телефоном.

Клиенты бот-сетей, загрузчики и руткиты — распространенный и ходовой товар на черном рынке — продается как часть наборов программных инструментов. Преступники используют их для рассылки SMS-сообщений от имени жертвы на платные номера, размещения кликфродов, рассылки нежелательных сообщений, кражи данных, попыток банковских махинаций, причем сложность и изощренность инструментов, используемых в данной сфере преступной деятельности, постоянно увеличивается. Затем финансовые мошенники повторно используют эти компоненты в разных комбинациях для составления новых схем незаконного обогащения.

Преступники применяют тайпсквоттинг, пытаясь воспользоваться опечатками потенциальных жертв при поиске URL-адресов популярных сайтов и известных брендов. «Возьмем, например, доменное имя example.com. Используя его название, преступник может создать атаку на базе адреса www.exemple.com, в расчете на допущенную пользователем обычную орфографическую ошибку или опечатку»,— пояснили в McAfee.

Первые случаи «попутных загрузок» были отмечены в 2012 г. По оценкам специалистов McAfee, в 2013 г. их количество возрастет. При «попутных загрузках» вредоносный код загружается на мобильные устройства автоматически без ведома пользователя. Как только пользователь запускает такое приложение, преступники получают доступ к его устройству.

В 2013 г. также ожидается повышение преступной активности, использующей уязвимости услуг бесконтактных платежей по модели tap-and-pay на базе технологии (NFC). Технология NFC используется в бизнес-моделях мобильных платежей, иначе называемых «электронными кошельками». Данная разновидность мошеннического ПО использует черви для проникновения в устройства-жертвы с близкого расстояния. Такие атаки происходят по сценарию bump and infect («столкнулся и заразил»). Этот путь заражения позволяет вредоносной программе быстро распространяться в местах скопления большого числа людей, например, в электричках в часы пик или парках развлечений.

Когда жертва использует только что зараженное устройство для оплаты с помощью услуги tap-and-pay, злоумышленник получает всю информацию об учетной записи кошелька и, пользуясь полученными данными, тайно похищает деньги. Вредоносные черви такого типа будут распространяться, используя уязвимости устройств. Согласно прогнозам, этот вид угроз будет использовать 11,8% семейств вредоносных программ, которые уже содержат средства эксплуатации уязвимостей.

В целом, по мнению специалистов McAfee, по мере развития мобильных технологий преступники будут стремиться найти пути обогащения, используя функции, которыми обладают только мобильные устройства. Так, в 2012 г. 16% обнаруженных McAfee семейств вредоносных программ составляли программы, рассылающие платные SMS-сообщения на специальные номера по высоким тарифам. В 2013 г. в компании прогнозируют рост числа вредоносных программ, подписывающих пользователей на дорогостоящие приложения без их согласия. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГК Солар предложила крупному бизнесу услугу архитектора кибербезопасности

Компания «Солар» начала предоставлять услугу «Архитектор комплексной кибербезопасности». Она предназначена для крупного бизнеса, где требуется комплексный и системный подход к защите цифровой инфраструктуры.

Суть в том, что одна команда берёт на себя весь цикл — от аудита текущей ситуации до внедрения решений и финальной проверки уровня защищённости.

«Архитектор» занимается анализом ИБ-ландшафта, проектированием архитектуры, подбором решений (в том числе вендоронезависимых), координацией подрядчиков и обучением персонала. Вся работа выстраивается таким образом, чтобы обеспечить управляемость проекта и единое техническое видение.

В компании отмечают, что услуга особенно актуальна на фоне текущих проблем в области ИБ. По результатам зарубежных исследований за 2023–2024 годы, значительная часть ИБ-директоров указывает на неэффективность текущих мер защиты, сложности интеграции разных систем и слабую координацию между командами. В России ситуация схожая, при этом часто не удаётся найти одного поставщика, который мог бы закрыть все вопросы по защите.

Новая услуга уже обсуждается с компаниями из госсектора, машиностроения, металлургии и транспорта. В рамках проекта задействована команда из более чем 60 специалистов центра Solar JSOC. Поддерживаются разные форматы изменений: от модернизации и централизации ИБ до сопровождения при масштабировании бизнеса или создании новых структур.

В итоге «Архитектор» — это скорее не продукт, а управленческая модель: один ответственный центр, который ведёт проект от начала до конца и помогает выстроить устойчивую систему защиты в условиях постоянно меняющейся цифровой среды.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru