fbTrack
REKLAMA
REKLAMA

Biznes

Coraz więcej urządzeń jest atakowanych przez malware pochodzący ze sklepów z aplikacjam

Bloomberg
W ciągu ostatnich sześciu miesięcy aż 3 mln urządzeń zostało zaatakowanych przez malware (złośliwe oprogramowanie) pochodzący ze sklepów z aplikacjami – wynika z badań McAfee Labs.

Eksperci przewidują, że do 2018 r. do sieci zostanie podpiętych 780 mln urządzeń (w 2015 r. było ich 500 mln). – Coraz więcej urządzeń oznacza także większą szansę dla hakerów i wzrost zagrożeń bezpieczeństwa. W ogromnym tempie pojawiają się nowe próbki złośliwego oprogramowania na urządzenia mobilne. Dziś już nie wystarczy PIN i hasło, aby ochronić nasze urządzenia i dane – przestrzega Raj Samani, szef ds. technologii na rynki Europy, Afryki i Bliskiego Wschodu w Intel Security.

Jednym z czynników wpływających na to, że smartfony i tablety pojawiają się w centrum zainteresowania cyberprzestępców, jest ich rosnąca jakość, moc i pojemność. Dzięki temu wciąż wzrasta liczba osób wykonujących za pomocą urządzeń mobilnych coraz bardziej skomplikowane operacje, m.in. zakupy online czy płacenie rachunków. Z raportu McAfee wynika, że liczba próbek złośliwego oprogramowania skierowanego w stronę urządzeń mobilnych wzrosła w porównaniu do poprzedniego kwartału aż o 24 proc. W  sumie w ciągu ostatnich sześciu miesięcy wykryto aż 37 mln próbek złośliwego oprogramowania, z czego aż 3 mln urządzeń zostało zaatakowanych przez malware bezpośrednio przez aplikacje ściągnięte ze sklepów.

Eksperci zidentyfikowali ponadto 1 mln adresów URL, które prowadziły do zainfekowanych stron w ponad 4 mlnh urządzeń mobilnych, ujawniono także, iż poziom ataków typu ransomware (dla okupu) wzrósł w 2015 r. o 155 proc. – Warto pamiętać, że bardzo często hakerzy nie są zainteresowani samym urządzeniem mobilnym, a chcą za jego pośrednictwem uzyskać dostęp do innych urządzeń i danych znajdujących się w sieci organizacji – mówi Arkadiusz Krawczyk, kierujący Intel Security w Polsce. Jak tłumaczy, hakerzy ostrzą sobie zęby na przechowywane w mobilnych urządzeniach dane oraz na przepływające przez nie ważne informacje.

Źródło: ekonomia.rp.pl
REKLAMA
REKLAMA
REKLAMA
REKLAMA
NAJNOWSZE Z RP.PL
REKLAMA
REKLAMA