First 2020 Presidential Debate between Donald Trump and Joe Biden
urządzenia z systemem Android są obecnie częściej atakowane przez złośliwe oprogramowanie niż komputery osobiste, wynika z raportu opublikowanego we wtorek przez twórcę oprogramowania bezpieczeństwa cybernetycznego.
Raport o zagrożeniach bezpieczeństwa z Sophos z 2013 r. ujawnił, że prawie 10 procent urządzeń z Androidem w Stanach Zjednoczonych przeszedł atak złośliwego oprogramowania w ciągu trzech miesięcy w 2012 roku, w porównaniu z około 6 procent komputerów.
Sytuacja jest gorsza w Australii, gdzie zaatakowano ponad 10 procent urządzeń z Androidem przez złośliwe oprogramowanie, w porównaniu z około 8 procentami dla komputerów PC.
[Czytaj dalej: Najlepsze telefony z Androidem dla każdego budżetu.]Z 52,2% rynku smartfonów w Stanach Zjednoczonych, Android stał się kuszącym celem, jak donosi Sophos. "Cele dla tak dużych są trudne dla autorów szkodliwego oprogramowania," powiedział raport. "Nie stawiają oporu - ataki na Androida gwałtownie rosną."
Sophos zauważył, że najczęstszym atakiem złośliwego oprogramowania na system Android jest instalowanie fałszywej aplikacji na telefonie i potajemne wysyłanie drogich wiadomości do usług SMS o podwyższonej opłacie.
Cyberprzestępcy znaleźli również sposoby na podważenie uwierzytelniania dwuskładnikowego stosowanego przez instytucje finansowe w celu ochrony transakcji mobilnych, zgodnie z raportem. Robią to poprzez podsłuchiwanie złośliwego oprogramowania na telefonie, aby uzyskać kod uwierzytelniający wysłany na telefon przez bank w celu sfinalizowania transakcji.
W 2012 r. W raporcie napisano, że hakerzy wykazali się ambicją, atakując więcej platform - sieci społecznościowe, usługi w chmurze i urządzenia mobilne - i zwinność dzięki szybkiej reakcji na wyniki badań bezpieczeństwa i bardziej efektywnemu wykorzystaniu exploitów zero-day.
Ponadto hakerzy zaatakowali tysiące źle skonfigurowanych stron internetowych i baz danych, wykorzystując je do ujawniania haseł i dostarczania złośliwego oprogramowania nieświadomym użytkownikom Internetu Jak podaje raport, ponad 80 procent wszystkich ataków "drive-by" na niczego nie podejrzewających internautów występuje na legalnych stronach internetowych.
Wyjaśniło to, że atakujący włamują się do legalnych stron internetowych i kodu źródłowego, który generuje linki do serwera rozpowszechniającego złośliwe oprogramowanie. Gdy odwiedzający wejdzie do legalnej strony, przeglądarka automatycznie usunie złośliwe oprogramowanie wraz z legalnym kodem ze strony internetowej.
W raporcie Sophos zidentyfikowano także pięć najbardziej ryzykownych i najbezpieczniejszych krajów na świecie pod względem ataków złośliwego oprogramowania. Hongkong był najbardziej ryzykownym krajem, z 23,54 proc. Komputerów, które doświadczyły ataku złośliwego oprogramowania w ciągu trzech miesięcy w 2012 r. Potem nastąpił Tajwan (21,26 proc.), Zjednoczone Emiraty Arabskie (20,78 proc.), Meksyk (19,81 proc.) i Indii (17.44 procent).
Norwegia (1,81 procent) była najbezpieczniejszym krajem w walce z atakami złośliwego oprogramowania, następnie Szwecja (2,59 procent), Japonia (2,63 procent), Wielka Brytania (3,51 procent) i Szwajcaria (3,81 procent).
"Bezpieczeństwo naprawdę jest czymś więcej niż Microsoft," powiedział raport. "PC jest dziś największym celem dla szkodliwego kodu, ale przestępcy stworzyli skuteczne fałszywe ataki antywirusowe dla komputerów Mac.
" Twórcy szkodliwego oprogramowania atakują również urządzenia mobilne, ponieważ doświadczamy zupełnie nowego zestawu systemów operacyjnych z różnymi modelami zabezpieczeń i wektory ataków - dodaje - nasze wysiłki muszą się skupiać na ochronie i wzmacnianiu użytkowników końcowych - niezależnie od platformy, urządzenia czy systemu operacyjnego, który wybiorą. "
Urządzenia HSPA + gotowe, urządzenia zaczynają się przewracać
Smartfony wyposażone w HSPA + będą startować w 2010 roku, mówi analityk
Hakerzy coraz częściej atakują współużytkowane serwery hostingowe do masowych ataków phishingowych
Cyberprzestępcy coraz częściej włamują się do współdzielonych serwerów WWW w celu użyj domen hostowanych na nich w dużych phishingowych kampaniach, zgodnie z raportem Anti-Phishing Working Group (APWG).
Ustawienia urządzenia i ustawień urządzenia w systemie Windows 10
Dowiedz się, jak skonfigurować urządzenie zgodnie z technologią BYOD (Przynieś własne urządzenie) w twoim miejscu pracy. Możesz łatwo dodawać konta do pracy i szkoły.