Dane pochodzące z najnowszego raportu Mobile Threat Report 2017 opublikowanego przez Intel Security nie pozostawiają złudzeń – liczba zagrożeń mobilnych stabilnie wzrasta! Co więcej, aż pół miliona użytkowników Androida może być narażonych na włamania, phishing i inne zagrożenia, ponieważ nadal używa tzw. aplikacji duchów, czyli pobranych z Google Play programów, które z powodu naruszenia bezpieczeństwa i prywatności zostały już z niego dawno usunięte.

Cztery tysiące – to liczba aplikacji, które tylko w ubiegłym roku zostały usunięte z Google Play z powodu naruszenia bezpieczeństwa i prywatności. Bardzo często zniknęły one ze sklepu po cichu, bez powiadomienia użytkowników ani publicznych komunikatów, choć wcześniej zostały już pobrane na wiele urządzeń mobilnych. Jak podają specjaliści z McAfee Labs w raporcie Mobile Threat Research, takie aplikacje „duchy” zainstalowane są nadal na aż 500 000 urządzeń, co może powodować duże zagrożenie wycieku danych, nie tylko prywatnych, ale również firmowych.

- Sklepy coraz lepiej radzą sobie z wykrywaniem złośliwych aplikacji, ale nie mają 100-procentowej skuteczności i niestety wirusy wciąż trafiają do naszych telefonów i tabletów. Biorąc pod uwagę, że tylko w ubiegłym roku usunięto 4000 dziurawych lub porzuconych przez ich twórców aplikacji, trzeba zrobić wszystko, aby administratorzy zaczęli powiadamiać o tym użytkowników, zapewniając im właściwy poziom bezpieczeństwa i ochrony prywatności – mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland.

Na jakie aplikacje należy uważać? Jednym z przykładów jest zainfekowana trojanem aplikacja kradnąca hasła, udostępniona na Google Play jako wersja Instagrama. Oprogramowanie sprzedawane było w formie zestawu narzędzi przydatnych dla użytkowników Instagrama w zdobywaniu nowych „obserwatorów”. Złośliwy program przekierowywał użytkownika na fałszywą witrynę o podobnym układzie treści, który utrudniał rozpoznanie oszustwa i pozwalał zdobyć dane logowania.

Inną szkodliwym „duchem” jest zainfekowana trojanem aplikacja fotograficzna I Love Filter, pobrana według statystyk sklepu Google Play ponad milion razy! Na pierwszy rzut oka wygląda jak kolejna darmowa aplikacja umożliwiająca nakładanie filtrów na zdjęcia, jednak tuż po otwarciu żąda od użytkownika „potwierdzenia aktualizacji do wersji VIP”.

- W sklepie Google Play aplikacja ta ma ocenę 3,5 na 5, co pokazuje, że system ratingowy nie wystarcza do weryfikacji aplikacji pod kątem zagrożeń. Musimy zatem zachować wyjątkową czujność podczas pobierania aplikacji, nawet jeśli pochodzi z oficjalnego źródła – ostrzega Arkadiusz Krawczyk.

Ataki na IoT

Użytkownicy smartfonów i tabletów muszą pamiętać także o atakach ransomware. Cyberprzestępcy szyfrujący dane i żądający okupu mogą zaatakować nie tylko komputery stacjonarne, ale i telefony komórkowe oraz urządzenia IoT (np. elementy inteligentnego domu, sprzęt ICS/SCADA, samochody czy sprzęt medyczny). Specjaliści z Intel Security szacują, że aktualnie użytkowanych jest ponad 15 miliardów urządzeń IoT i ta liczba gwałtownie wzrasta. Wzrasta również drastycznie liczba zagrożeń ukierunkowanych właśnie na elementy Internetu Rzeczy.

- Obserwujemy ataki na urządzenia IoT od kilku lat i w ubiegłym roku zanotowaliśmy wzrost liczby infekcji o 20% w każdym kwartale. Obecnie w ciągu trzech miesięcy dochodzi do 4–6 dużych incydentów związanych z IoT trafiających na pierwsze strony gazet. Większość z nich to ataki typu DDoS – mówi Arkadiusz Krawczyk z Intel Security Poland.

Internetowe czarne rynki oferują do wynajęcia botnety IoT różnych rozmiarów. Liczba tego typu propozycji tylko w ubiegłym kwartale wzrosła o 50%, co wpłynęło również na znaczny spadek ich cen.

Ataki typu Odmowa Usługi do dopiero początek cyklu zagrożeń ukierunkowanych na Internet Rzeczy. Należy spodziewać się nowych wektorów i celów ataków, w miarę jak twórcy złośliwego oprogramowania będą coraz lepiej wykorzystywać potencjał urządzeń IoT. Kolejnym krokiem w tej ewolucji staną się zapewne boty spamowe i ransomware, ponieważ cyberprzestępcy będą szukali sposobów na monetyzację swoich działań. Zagrożone będą również usługi back-end, bowiem hakerzy zaczną szukać sposobów, aby przekraść się z urządzeń do innych systemów zapewniających większe zyski.