Число угроз для Android в первом полугодии 2013 года увеличилось на 180%

Число угроз для Android в первом полугодии 2013 года увеличилось на 180%

Мобильные вирусы стремительно развиваются, и в первом полугодии 2013 года их количество увеличилось на 180%. По данным экспертов немецкой антивирусной компании G Data, за первые  6 месяцев текущего года было обнаружено свыше 519 тыс. новых вредоносных программ для ОС Android, тогда как во втором полугодии 2012 года этот показатель составил примерно 185 тысяч. Ежедневно продукты G Data детектировали 2 868 новых зловредов, нацеленных на пользователей этой платформы. Примечательно, что в первом полугодии прошлого года было обнаружено чуть больше 29,5 тыс. новых угроз. 

На сегодняшний день Android является абсолютным лидером  среди мобильных платформ по количеству нацеленных на нее вредоносных программ. Это объясняется не только распространенностью гаджетов, работающих на этой ОС, но и доступностью появившихся в последнее время специальных инструментов (malware kit), с помощью которых создание зловредов под силу даже не самым опытным пользователям. Более того, вирусописатели все чаще стали маскировать вредоносный код в приложениях, что затрудняет анализ такого ПО. В результате зараженное приложение долго остается активно на устройстве и может использоваться злоумышленниками в их корыстных целях.

Большинство (46%) новых мобильных угроз для Android составляют троянские программы, нацеленные среди прочего на кражу банковской информации или отправку платных СМС-сообщений на премиум-номера. Одним из ярких образцов подобного рода зловредов стал троянец FakeSite.A, известный также как Perkele. Он отличается тем, что вирусописатели могут использовать его с любым другим вредоносным кодом, который действует как обычный банковский троянец. Таким образом киберпреступники используют кросс-платформенное вредоносное ПО, например, для перехвата СМС-сообщений, содержащие коды авторизации, которые банки отправляют клиентам своих онлайн-сервисов.

 «Сегодня, чтобы стать вирусописателем, к сожалению, не требуется обладать особыми техническими навыками. Доступность в Интернете специальных инструментов только способствует распространению опасных технологий, которые помогают киберпреступникам зарабатывать незаконным путем, что видно на примере троянца Perkele. Анализируя сложившуюся тенденцию, можно с уверенностью сказать, что ситуация будет и дальше развиваться, и во втором полугодии количество новых вредоносных программ для Android может увеличиться в трое», — отмечает Эдди Вильямс, антивирусный эксперт G Data.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Как распознать инсайдера в офисе: эксперты назвали пять признаков

Как выяснили специалисты, одним из признаков того, что сотрудник может пытаться «слить» корпоративные данные, является его интерес к делам, не входящим в сферу его обязанностей. Всего эксперты насчитали пять таких признаков.

Директор по продукту компании Staffcop Даниил Бориславский в интервью «Газете.Ru» перечислил пять признаков потенциального инсайдера с недобрыми намерениями.

Он подчеркнул, что злоумышленник не будет действовать открыто — воровать документы или явно обходить системы безопасности. Вместо этого он попытается замаскировать свои действия под обычную рабочую активность. Тем не менее существуют признаки, позволяющие распознать опасность на раннем этапе.

Первым признаком, по словам Бориславского, является повышенный интерес сотрудника к внутреннему устройству корпоративной сети и системам безопасности. Особенно это настораживает, если подобные вопросы задаёт рядовой сотрудник, в чьи должностные обязанности это не входит — и делает это слишком часто или с чрезмерной настойчивостью.

Второй признак — частое подключение к рабочему компьютеру личных накопителей, таких как флешки или внешние жёсткие диски. Также насторожить должны попытки самостоятельно разбирать системный блок или ноутбук, а также просьбы о предоставлении повышенных прав доступа — например, для установки программ. По словам Бориславского, это может свидетельствовать о попытках обойти контроль.

Третий признак — использование личного компьютера для рабочих задач, в том числе прямо в офисе. Сюда же относятся заявления о пропаже служебных устройств — ноутбуков или планшетов. За такими случаями может скрываться передача техники на анализ хакерам или конкурентам.

Четвёртый признак — попытки получить доступ к данным, не относящимся к непосредственным обязанностям сотрудника. Особенно это вызывает подозрение, если человек при этом активно интересуется ситуацией в других отделах или явно стремится к такой осведомлённости.

Пятый признак — избыточная активность на рабочем месте. Например, если сотрудник регулярно печатает большие объёмы документов, навещает серверные помещения, хотя его работа никак с этим не связана. Также тревожными сигналами являются ранние приходы в офис и задержки после окончания рабочего дня.

При этом Бориславский отметил, что обнаружить «крота» среди руководителей значительно сложнее, чем среди рядовых сотрудников. Руководители и так имеют доступ ко всем нужным данным, поэтому их действия не вызывают подозрений.

«Самые частые причины утечек у управленцев — это деньги, конфликты или банальная халатность. Коммерческий директор перед увольнением может скачать клиентскую базу, финансовый — использовать инсайдерскую информацию для личной выгоды, а кто-то просто возьмёт ноутбук домой, даст его супругу, и конфиденциальные данные окажутся в облаке», — отметил эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru