Zagrożenia mobilne w maju

Podobne dokumenty
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Najważniejsze cyberzagrożenia 2013 r.

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Produkty. MKS Produkty

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

DZIEŃ BEZPIECZNEGO KOMPUTERA

Technologia Automatyczne zapobieganie exploitom

G Data Mobile MalwareReport. Półroczny raport zagrożeń styczeń czerwiec 2013

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Norton Tablet Security: Jak to działa

Temat: Windows 7 Centrum akcji program antywirusowy

Norton Tablet Security: Jak to działa

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Otwock dn r. Do wszystkich Wykonawców

Programy antywirusowe dostępne bez opłat

Znak sprawy: KZp

na temat zagrożeń mobilnych 2 kwartał 2012 r.

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Necurs analiza malware (1)

Jak Wirusy I Trojany Mogą Pozbawid Nas Pieniędzy Oraz Narazid Na Dodatkowe Zagrożenia.

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

TEST BEZPŁATNYCH ANTYW IRUSOW YCH

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

1. Streszczenie. 2. Opis problemu

Wprowadzenie do Kaspersky Value Added Services for xsps

Rozbuduj ochronę swojej sieci firmowej - wykorzystuj informacje z wnętrza sieci i te pozyskane z globalnej cyberprzestrzeni.

Instrukcja obsługi aplikacji QR Droid

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

Podstawy bezpieczeństwa

Instrukcja obsługi aplikacji QR Barcode Scanner

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

Kaspersky Security Network

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Agenda. Rys historyczny Mobilne systemy operacyjne

Przewodnik użytkownika

Informacje o pakiecie Office 2010

Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego.

Arkanet s.c. Produkty. Norman Produkty

Norton Mobile Security Instrukcja użytkowania

Nośniki a bezpieczeństwo danych:

ArcaVir 2008 System Protection

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

Wyższy poziom bezpieczeństwa

Polityka ochrony danych osobowych w programie Norton Community Watch

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Doctor Web producent narzędzi bezpieczeństwa informacyjnego. Profil firmy i przegląd produktów Dr.Web

G DATA Mobile Malware Raport

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Analiza Trojana NotCompatible.C

Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE

Marek Krauze

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Produkty. ca Produkty

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Webroot Security Intelligence dla urządzeń mobilnych

G DATA Client Security Business

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www:

Arkanet s.c. Produkty. Sophos Produkty

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

JVC CAM Control. Podręcznik użytkownika. for Android. Polski LYT A 0812YMHYH-OT

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

PROGRAMY NARZĘDZIOWE 1

REFERAT PRACY DYPLOMOWEJ

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

SIŁA PROSTOTY. Business Suite

Testbezpłatnych skanerów antywirusowych

1. Bezpieczne logowanie i przechowywanie hasła

Agenda. Quo vadis, security? Artur Maj, Prevenity

Kaspersky Anti-Virus 2013 Kaspersky Internet Security Lista nowych funkcji

BEZPIECZEŃSTWO W SIECIACH

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Comparison of the security mechanisms of popular operating systems for mobile devices

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

System Kontroli Bazy Danych Topograficznych (SKBDT) zawód kartografa?

Ilekroć w Regulaminie używane są następujące pojęcia, powinny one być rozumiane w następujący sposób:

Analiza malware Keylogger ispy

WSPÓŁCZESNE CYBERZAGROŻENIA - JAK Z NIMI WALCZYĆ

Pakiet Bezpieczeństwa UPC. Instrukcja obsługi

Norton Mobile Security Instrukcja instalacji

Numer ogłoszenia: ; data zamieszczenia:

WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW W POLSCE

Zmiany funkcjonalne i lista obsłużonych zgłoszeń Comarch DMS

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

G DATA Endpoint Protection Business

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Transkrypt:

Zagrożenia mobilne w maju Firma Doctor Web opublikowała najnowsze statystyki zebrane przez program antywirusowy Dr.Web w wersji dla urządzeń z Androidem. Zgodnie ze zgromadzonymi danymi, w maju 2014 zidentyfikowano ponad siedem milionów złośliwych lub nieautoryzowanych aplikacji. W okresie od 1 do 31 maja zarejestrowanych zostało dokładnie 7,005,453 zagrożeń bezpieczeństwa. Wynik ten jest bardzo zbliżony do danych z kwietnia 2014. Podobnie jak w poprzednich miesiącach, najczęściej wykrywanymi aplikacjami były moduły reklamowe rozpowszechniane przez cyberprzestępców w celach stricte zarobkowych. W ok. 10% przypadków na urządzeniach mobilnych odnaleziono aplikacje z rodziny Adware.Leadbolt, na drugim miejscu (9% przypadków) znalazły się aplikacje z rodziny Adware.Airpush, na trzecim (7%) Adware.Revmob. Bot SMS - Android.SmsBot.120.origin był najczęściej wykrywanym malware maja - został wykryty na 235,383 urządzeniach z systemem operacyjnym Android. Infekujący 189,847 smartfonów i tabletów backdoor Android.Backdoor.69.origin zajął drugie miejsce w rankingu, trzecie zaś Android.SmsBot.105.origin (132,403 zarażonych urządzeń). Listę "Top 10" najpopularniejszych Trojanów typu Android wykrytych przy pomocy oprogramowania antywirusowego Dr.Web w maju przedstawia poniższa tabela: Nr. Nazwa Zagrożenia % 1 Android.SmsBot.120.origin 3,36

2 Android.Backdoor.69.origin 2,71 3 Android.SmsBot.105.origin 1,89 4 Android.SmsSend.685.origin 1,37 5 Android.SmsBot.122.origin

1,21 6 Android.SmsSend.1215.origin 0,96 7 Android.SmsSend.315.origin 0,91 8 Android.Spy.83.origin 0,91 9

Android.SmsSend.859.origin 0,88 10 Android.SmsSend.991.origin 0,86 Największą liczbę złośliwych i potencjalnie niebezpiecznych programów (292,336) Dr.Web dla Android wykrył 17 maja, najmniej incydentów (189,878) odnotowano natomiast 8 maja 2014 roku. Do końca maja 2014 oprogramowanie Dr.Web dzięki komponentowi Security Auditor zidentyfikowało 995,966 podatności, które mogą być wykorzystane przez przestępców do realizacji ataków na urządzenia z Androidem. Podatność Master Key umożliwia instalowanie niepodpisanych aplikacji (wprowadzenie wirusów) z pakietów zawierających pliki o identycznych nazwach. Dwie inne podatności - Extra Field i Name Length Field mogą umożliwić atakującym włączenie do zmodyfikowanego pakietu apk Trojana, który z powodzeniem przejdzie automatyczną weryfikację podczas instalacji takiej paczki. Niesie to za sobą potencjalne niebezpieczeństwo ze strony złośliwych aplikacji penetrujących zarażone urządzenie bez detekcji niesionych przez nie zagrożeń przez system operacyjny. Częstotliwość detekcji wymienionych podatności w urządzeniach mobilnych w okresie od 1 do 31 maja 2014 przedstawia poniższy diagram:

Według statystyk zebranych przez firmę Doctor Web, u 81% użytkowników ustawienia systemu Android umożliwiają zainstalowanie aplikacji z nieznanych źródeł, poprzez które na urządzenie może przeniknąć potencjalnie niebezpieczne oprogramowanie, natomiast u 19% użytkowników włączony tryb debugowania grozi niebezpieczeństwem wycieku wszystkich danych znajdujących się na urządzeniu. Z danych wynika także, że prawie 4% właścicieli urządzeń mobilnych korzysta z systemu operacyjnego z prawami administratora (tzw. telefony z rootem) to również może spowodować zainfekowanie smartfona lub tabletu, a także znacznie utrudnia usuwanie złośliwego oprogramowania. Specjaliści z Doctor Web będą kontynuować monitorowanie dynamiki rozprzestrzeniania się zagrożeń dla urządzeń mobilnych i na bieżąco informować użytkowników o potencjalnych zagrożeniach.