System Android jest najczęściej atakowany przez hakerów

Większość urządzeń mobilnych, także w firmach, pracuje pod kontrolą systemu Android. Jest on najczęściej atakowany przez cyberprzestępców. Ale żeby uniknąć zagrożeń, nie trzeba stosować nadzwyczajnych środków.

Publikacja: 08.05.2014 17:08

Android to obecnie najpopularniejszy system operacyjny na urządzenia mobilne. Ponad 87 proc. smartfonów i tabletów na świecie pracuje pod kontrolą tego systemu. Ciemną stroną popularności jest to, że Android upodobali sobie cyberprzestępcy.

Według ekspertów z laboratorium FortiGuard Labs firmy Fortinet aż 96,5 proc. wszystkich infekcji mobilnych wykrytych w 2013 r. stanowiły te atakujące system Android. Dla porównania Symbian uplasował się w tym zestawieniu na drugiej pozycji ze wskaźnikiem 3,45 proc. ogółu infekcji. Natomiast liczba infekcji urządzeń z systemami iOS, BlackBerry, PalmOS i Windows nie przekroczyła łącznie 1 proc.

Zainfekowany system

Nowy raport F-Secure, firmy zajmującej się bezpieczeństwem, pokazuje, że ponad 99 proc. nowych zagrożeń na urządzenia przenośne, wykrytych w pierwszym kwartale 2014 r., dotyczyło użytkowników platformy Android. Spośród wykrytych w tym okresie 277 nowych rodzin i wariantów aż 275 było wymierzonych w system operacyjny Google.

– Androida atakują różne odmiany złośliwego oprogramowania mobilnego. W ciągu ostatnich lat nastąpiła eksplozja zidentyfikowanych zagrożeń tego typu. W latach 2012–2013 zanotowano wzrost ilości malware na systemy Android o 2577 proc. Dynamika ta utrzymuje się i dzisiaj – mówi Gaweł Mikołajczyk z Cisco Systems Poland.

Obecnie znanych jest ponad 400 tys. robaków atakujących system Android.

Pobieranie plików z nieznanych, nieautoryzowanych źródeł oraz łatwość zmiany kodu źródłowego aplikacji powodują prawdziwą lawinę ataków na użytkowników Androida. Oprócz niegroźnego planktonu, emitującego na ekran reklamy i tworzącego ikony na pulpicie, do akcji wkroczyły wyspecjalizowane narzędzia do zdalnej obsługi smartfonów i tabletów, takie jak NewyearL.B czy AndroRAT.

– Złośliwe oprogramowanie pod nazwą NewyearL.B Android, ukryte w pozornie nieszkodliwej aplikacji „latarka", w 2013 r. zainfekowało miliony urządzeń. Było to najpopularniejsze tego typu oprogramowanie na urządzenia mobilne. Niczego niepodejrzewający użytkownicy ściągają najnowsze gry i aplikacje, a przy tym nieświadomie udostępniają swoje dane osobowe cyberprzestępcom – mówi Mariusz Rzepka z Fortinet.

Na co narażeni są użytkownicy urządzeń mobilnych? Przede wszystkim na utratę wrażliwych danych, gdyż urządzenia, z których korzystają, są często celem ataków typu phishing czy likejacking (oszustwa na Facebooku zwiększające oglądalność strony). Dochodzi także do włamań wykorzystujących metody socjotechniczne.

Tylko wiarygodne miejsca

Bardzo niebezpieczne są aplikacje wykradające kody jednorazowe, aby obejść wieloskładnikową autoryzację w bankach. Jeszcze innym problemem są aplikacje, które wysyłają wiadomości SMS Premium. Mogą narazić użytkownika na spore koszty, ale również zdalnie zrobić zdjęcie i wykorzystać do niecnych celów, zaaplikować oprogramowanie ransomware (np. FakeDefend) i żądać wysokiej zapłaty za odblokowanie funkcji urządzenia, a także zlokalizować użytkownika za pośrednictwem satelitów GPS. Złośliwe aplikacje mogą również pobierać opłaty za używanie, aktualizację lub instalację oprogramowania, które w rzeczywistości jest darmowe.

Urządzenia mobilne stają się dla cyberprzetępców kopalnią informacji. Nawet jeśli firma nie używa oficjalnie Androida, jest prawdopodobne, że niemała grupa pracowników znajdzie sposób na podłączenie się za pomocą smartfona pracującego pod kontrolą tego systemu do zasobów firmy. A to naraża ją na potencjalne niebezpieczeństwo.

Problem ze złośliwym oprogramowaniem na Androidzie ściśle wiąże się z problemem piractwa. Większość wirusów smartfonowych rozprzestrzenia się przez zarażone witryny i nieoficjalne sklepy internetowe marnie kontrolowanych firm trzecich. Aplikacje-wirusy mogą kryć się pod grami typu striptiz lub hazardowymi, pod pakietami melodyjek, tapet i niewinnych wygaszaczy ekranu.

Jak się chronić

Najlepiej więc w ogóle nie akceptować aplikacji spoza sklepu Play. Wprawdzie także w Google Play trafiały się zainfekowane aplikacje, jednak stanowiły wyjątek w szerokiej ofercie oprogramowania.

– Jeśli już pobierasz aplikację z innego źródła niż Play Store, użyj wiarygodnego programu antywirusowego dla urządzeń mobilnych, żeby przeskanować aplikację przed instalacją –mówi Gaweł Mikołajczyk z Cisco.

Aby bezpiecznie pracować z Androidem, należy się stosować do wydawałoby się oczywistych (ale czy faktycznie?) zasad.

– Przede wszystkim trzeba zabezpieczać ekran hasłem. W przypadku zgubienia telefonu złodziej nie ma od razu dostępu do wszystkich danych, także do kont Google, na których mogą znajdować się e-maile z informacjami poufnymi. Należy uważać podczas korzystania z publicznych sieci Wi-Fi. Użytkownicy Androida powinni koniecznie odznaczyć pole „Automatycznych połączeń w przyszłości", żeby urządzenie nie łączyło się z podobnymi sieciami w pobliżu. Trzeba czytać komunikaty, regulaminy i pozwolenia podczas instalowania aplikacji (nie akceptujmy wszystkich komunikatów bezmyślnie, bo pozwalamy aplikacjom na dostęp do Internetu czy na przykład do książki z kontaktami lub do kont skonfigurowanych na urządzeniu. Najbardziej niebezpieczne jest udzielenie zgody na dostęp do ID abonenta – przestrzega Bartosz Chmielewski z MCAfee.

Wiele możliwości ochrony dają aplikacje do zarządzania sprzętem mobilnym typu MDM (Mobile Device Management). Na razie MDM nie jest popularny, zwłaszcza w mniejszych przedsiębiorstwach.

– Firmy, które nie mają wdrożonych rozwiązań typu MDM, powinny stosować standardowe zasady bezpieczeństwa, a więc aktualizować system oraz aplikacje, instalować oprogramowanie tylko ze sprawdzonych źródeł, utrzymywać aktualne sygnatury antywirusowe. Bardzo ważny jest rozsądek użytkowników. Powinni oni kilka razy się zastanowić, zanim wejdą na podejrzaną stronę lub otworzą e-mail od nieznanego adresata – podpowiada Klaudiusz Korus, inżynier systemowy z firmy FireEye.

Specjaliści radzą

Korzystając z urządzenia mobilnego w pracy i poza nią, każdy powinien przestrzegać dekalogu bezpieczeństwa smartfona:

1. ?Nie pobieraj aplikacji z nieoficjalnych źródeł.

2. ?Sprawdzaj poziom uprawnień, jakiego żądają aplikacje.

3. ?Patrz, w jakie linki klikasz, ponieważ niektóre mogą być złośliwe.

4. ?Uważaj na niezabezpieczone i publiczne sieci bezprzewodowe.

5. Blokuj niechciane reklamy.

6. ?Pamiętaj o wylogowaniu się z serwisów WWW.

7. Zainstaluj antywirusa.

8. ?Miej świadomość ataków przeprowadzanych przez porty USB.

9. Aktualizuj system operacyjny.

10. Blokuj ekran.

źródło: Fortinet

Opinie dla „Rz"

Mariusz Rzepka | menedżer na Polskę, Ukrainę i Białoruś w firmie Fortinet

Coraz więcej firm z sektora MŚP korzysta z rozwiązania Bring Your Own Device, czyli przynieś swoje urządzenie. Polega to na łączeniu się z firmową siecią za pośrednictwem smartfonów lub tabletów będących własnością pracowników. Zasady dotyczące używania prywatnego smartfona w firmie są elementem polityki BYOD. Może więc warto zastanowić się nad jej stworzeniem? Nie musi to być obszerny dokument. Przygotowanie go nie wymaga dużych nakładów. W małych firmach wystarczy strona A4 spisana w porozumieniu z administratorem sieci i półgodzinna jej prezentacja dla wszystkich pracowników. W interesie firm leżą inwestycje w narzędzia do monitoringu i analizy zachowania użytkowników w sieci.

Gaweł Mikołajczyk | ekspert ds. bezpieczeństwa w Cisco Systems Poland

Aby bezpiecznie używać Androida, należy instalować aplikacje z zaufanych i znanych źródeł oraz używać systemu Android od producenta urządzenia. Trzeba też unikać stosowania jailbreak (usuwanie ograniczeń narzuconych przez producenta sprzętu), popularnego rootowania urządzeń służących do celów biznesowych. Zawsze powinniśmy przestrzegać zasad rozsądnego korzystania z internetu. W szczególności dotyczy to sieci społecznościowych i ogólnie stron webowych. Za ich pośrednictwem dostarczana jest większość złośliwego kodu na urządzenia mobilne z Androidem.

Łukasz Kosuniak | menedżer w Samsung Electronics Polska

Bezpieczne korzystanie z Androida jest bardzo proste, wystarczy zrezygnować z instalowania aplikacji z nieautoryzowanych sklepów poza Google Play. Zmniejszy to ryzyko ataku czy włamania nawet o kilkadziesiąt procent. Jeżeli decydujemy się na wprowadzenie polityki BYOD, należy ustalić precyzyjne zasady korzystania z tych urządzeń w środowisku firmowym oraz wdrożyć narzędzia zarządzania nimi. Z jednej strony pracownicy powinni wiedzieć, że korzystanie z nieoficjalnych czy wręcz jawnie pirackich witryn nie jest zgodne z zasadami bezpieczeństwa. Z drugiej strony warto dysponować narzędziem, które pozwoli weryfikować oraz egzekwować realizację ustalonych zasad. Tego typu narzędzia zazwyczaj nazywane są MDM (Mobile Device Management). Umożliwiają zdalną konfigurację urządzeń mobilnych, dzięki której firma może wyeliminować ryzykowne zachowania użytkowników.

Damian Kowalczyk | specjalista w laboratorium informatyki śledczej

Mediarecovery Obecnie najczęstszym zagrożeniem dla platformy mobilnej Google jest złośliwe oprogramowanie z rodziny malware. Takie oprogramowanie, wykorzystując dziury w systemie operacyjnym urządzenia mobilnego, np. wysyła wiadomości SMS na numery premium lub przechwytuje kody dostępu do usług finansowych. Specjaliści Mediarecovery coraz częściej spotykają się w laboratorium informatyki śledczej ze sprawami nadużyć związanych z tym złośliwym oprogramowaniem.

Android to obecnie najpopularniejszy system operacyjny na urządzenia mobilne. Ponad 87 proc. smartfonów i tabletów na świecie pracuje pod kontrolą tego systemu. Ciemną stroną popularności jest to, że Android upodobali sobie cyberprzestępcy.

Według ekspertów z laboratorium FortiGuard Labs firmy Fortinet aż 96,5 proc. wszystkich infekcji mobilnych wykrytych w 2013 r. stanowiły te atakujące system Android. Dla porównania Symbian uplasował się w tym zestawieniu na drugiej pozycji ze wskaźnikiem 3,45 proc. ogółu infekcji. Natomiast liczba infekcji urządzeń z systemami iOS, BlackBerry, PalmOS i Windows nie przekroczyła łącznie 1 proc.

Pozostało 93% artykułu
Ekonomia
Gaz może efektywnie wspierać zmianę miksu energetycznego
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Ekonomia
Fundusze Europejskie kluczowe dla innowacyjnych firm
Ekonomia
Energetyka przyszłości wymaga długoterminowych planów
Ekonomia
Technologia zmieni oblicze banków, ale będą one potrzebne klientom
Materiał Promocyjny
Bank Pekao wchodzi w świat gamingu ze swoją planszą w Fortnite
Ekonomia
Czy Polska ma szansę postawić na nogi obronę Europy