Reklāma

2015. gadā ir trīskāršojies jaunu mobilo ierīču ļaunprogrammatūru apjoms

Jaunākie raksti

Jaunākā “F1 2021” videospēle gaidāma 16. jūlijā

Pagājušā gada izskaņā notika pietiekami liels darījums videospēļu nozarē, kad Electronic Arts iegādājas citu videospēļu radītāju Codemasters par 1,2...

Uzņēmums Xwing veicis sekmīgu bezpilota lidojumu ar komerciālo lidmašīnu

Amerikā bāzētais jaunuzņēmums Xwing ir veicis veiksmīgu attālinātās vadības testa lidojumu ar vienkāršu komerciālo lidmašīnu, un šis ir visai...

Reklāmu bloķētājs ietekmē “Google Docs” darbību

Pēdējās dienās vairāki "Google Docs" lietotāji, tostarp arī es, saskārās ar problēmām "Google" dokumentu lietošanā. Tos nebija iespējams atvērt...

“Apple” aicina klientus iesaistīties īpašā Zemes dienai veltītā akcijā

22. aprīlī tradicionāli tiek atzīmēta starptautiskā Zemes diena, kad visā pasaulē norisinās dažādi pasākumi un akcijas ar mērķi veicināt...

Stadler Form Roger gaisa attīrītāja apskats

Daudziem no mums pavasaris saistās ar Sauli, ar putnu dziesmām, plaukstošām lapiņām un zilajām kapu puķītēm ceļmalās, bet citi...

Salīdzinot ar 2014. gadu, 2015. gadā vairāk nekā trīs reizes ir palielinājies mobilo ierīču lietotājus apdraudošo ļaunprogrammatūru apjoms. Visbīstamākie apdraudējumi 2015. gadā bija izspiedējvīrusi, kas prot iegūt neierobežotas tiesības inficētajā ierīcē, un datu zagļi, tostarp finanšu ļaunprogrammatūras. Šie ir galvenie atzinumi, kas pausti Kaspersky Lab Pretļaunprogrammatūru pētniecības grupas sagatavotajā gadskārtējā mobilās virusoloģijas pārskatā.

2015. gada mobilo ierīču apdraudējumu apskats skaitļos:

  • Kaspersky Lab atklāja 884 774 jaunas ļaunprogrammatūras — tas ir trīskāršs pieaugums salīdzinājumā ar 2014. gadu (295 539).
  • Jaunu mobilo banku Trojas zirgu skaits ir samazinājies līdz 7 030 no 16 586 2014. gadā.
  • Mobilo ierīču izspiedējvīrusi ir uzbrukuši 94 344 unikāliem lietotājiem — tas ir pieckāršs pieaugums salīdzinājumā ar 2014. gadu (18 478).

Aktivizējas izspiedējvīrusi

2015. bija izspiedējvīrusu gads. Kad ierīce ir inficēta ar šī veida ļaunprogrammatūru, kaitīgā lietotne bloķē ierīci ar uznirstošo logu, kurā redzams paziņojums, ka lietotājs ir veicis nelikumīgas darbības. Lai atbloķētu ierīci, lietotājam ir jāsamaksā izpirkuma maksa no 12 līdz 100 USD apmērā.

Izspiedējvīrusu uzbrukumiem pakļauto Kaspersky Lab mobilajām ierīcēm paredzēto izstrādājumu lietotāju skaits ir audzis no 1,1 % 2014. gadā līdz 3,8 % 2015. gadā. Uzbrukumi reģistrēti 156 valstīs, bet visvairāk ir skarti lietotāji Krievijā, Vācijā un Kazahstānā. Ļaunprogrammatūra Trojan-Ransom.AndroidOS.Small un tās modifikācija Trojan-Ransom.AndroidOS.Small.o visaktīvāk darbojās Krievijā un Kazahstānā, turklāt Small.o bija visplašāk izplatītais mobilo ierīču izspiedējvīruss, ko pērn konstatējis Kaspersky Lab.

Izspiedējvīrusa lietotnes modifikāciju skaits ir pieaudzis 3,5 reizes, tādējādi apliecinot, ka blēži saskata arvien lielāku labumu no lietotāju naudas ieguves ar šantāžas paņēmieniem. Domājams, ka 2016. gadā šī ļaunprogrammatūra un tās modifikācijas kļūs sarežģītākas un aptvers vēl plašāku ģeogrāfiju.

Ļaunprogrammatūras ar superlietotāja piekļuves tiesībām — vēl viena bīstama izstrādne

2015. gadā gandrīz puse no 20 biežāk sastopamajiem Trojas zirgiem bija ļaunprogrammatūras, kas mobilajās ierīcēs rāda uzmācīgu reklāmu. Pagājušajā gadā visplašāk izplatītie bija Trojas zirgi Fadeb, Leech, Rootnik, Gorpro un Ztorg. Lai izplatītu šos Trojas zirgus, krāpnieki izmantoja visas iespējamās metodes: ar kaitīgiem tīmekļa reklāmas laukumiem, viltotām spēlēm un leģitīmām lietotnēm, kas publicētas oficiālajos lietotņu veikalos. Dažkārt tie bija izvietoti kā ierīces pārdevēja leģitīma iepriekšinstalētā programmatūra.

Dažas no šīm lietotnēm prot iegūt superlietotāja piekļuves tiesības jeb saknes piekļuvi. Šādas tiesības sniedz uzbrucējiem gandrīz neierobežotas iespējas modificēt uzbrukumam pakļautajā ierīcē saglabāto informāciju. Ja instalēšana ir sekmīga, šīs lietotnes ir gandrīz neiespējami izdzēst pat pēc atsāknēšanas uz rūpnīcā veiktajiem iestatījumiem. Mobilo ierīču ļaunprogrammatūras, kas spēj iegūt saknes piekļuvi, ir pazīstamas jau aptuveni kopš 2011. gada, un pagājušajā gadā tās bija ārkārtīgi populāras kibernoziedznieku vidū. Visticamāk, šī tendence turpināsies arī 2016. gadā.

Parūpējieties par savu naudu — mobilo banku ļaunprogrammatūra

Lai gan banku Trojas zirgu modifikāciju skaits samazinās, tie kļūst arvien sarežģītāki. Šo ļaunprogrammatūru darbības mehānisms ir tāds pats kā līdz šim: kad ļaunprogrammatūra ir iekļuvusi klienta sistēmā/ierīcē, tā ar saviem viltojumiem pārklāj īstās bankas lapas vai tiešsaistes maksājumu lietotnes. Turklāt 2015. gadā ir ievērojami paplašinājies šo ļaunprogrammatūru izmantošanas mērogs. Tagad kibernoziedznieki var uzbrukt desmitiem banku, kas atrodas vairākās valstīs, klientiem, izmantojot tikai viena veida ļaunprogrammatūru, lai gan agrāk viņi būtu izmantojuši ļaunprogrammatūras, kas var uzbrukt tikai vienai vai divām finanšu pakalpojumu organizācijām vien dažās valstīs. Daudzmērķu ļaunprogrammatūras piemērs ir Trojas zirgs Acecard, kam ir rīki, lai uzbruktu vairāku desmitu banku un tīmekļa pakalpojumu klientiem.

«Pieaugot mobilo ierīču funkcionalitātei, kibernoziedznieki veic arvien sarežģītākus uzbrukumus, lai mēģinātu nozagt lietotāju naudu. Pagājušais bija banku Trojas zirgu un izspiedējvīrusu gads. Reklāmprogrammatūra tika plaši izmantota, lai inficētu ierīces ar sarežģītākām ļaunprogrammatūrām. Mēs arī novērojām pieaugošu interesi par ļaunprogrammatūrām, kas spēj iegūt superlietotāja piekļuvi lietotāju ierīcēs. Lai paliktu drošībā, neignorējiet uzticamus mobilo ierīču antivīrusu risinājumus. Paturiet prātā, ka labāk izvairīties no apdraudējuma, nekā ciest zaudējumus pēc inficēšanās,» iesaka Kaspersky Lab vecākais ļaunprogrammatūru analītiķis ASV Romāns Unučeks.

Lai vairāk uzzinātu par mobilo ierīču ļaunprogrammatūru attīstību 2015. gadā, izlasiet rakstu tīmekļa vietnē Securelist.com.

Reklāma

12 komentāri

Paziņot par jaunumiem
Paziņot par
guest
12 Comments
vecākie
jaunākie
Inline Feedbacks
View all comments
PurvaVelns

un šī sacerējuma autors ir?

Kristaps Skutelis

Kaspersky Lab. Man šķiet, ka es pat zinu kāds būs Tava nākamā komentāra saturs :)

PurvaVelns

nope, priekš kam? vienkārši nekur nav norādīts, preses relīzes parasti kaut kādā veidā paraksta

ProxyFromDeep

Haah .
Noteikti 90% no cietušajām ierīcēm tika darbinātas ar Mediatek procīšiem x)
Visādā ziņā , visi kas pēdējā laikā man rokās ir trāpijušies uz attārpošanu – mediatek .

ProxyFromDeep

un vēl labāk inficētajā devaisā izskatās blakus esošās ikonas “klik on my naked a$$” un “Kašmareka” antivīruss x)

KKTK

Vai tiešām problēma ir CPU, vai mājiens ar koku uz dažu populāri lētu trubu ražotājiem?

ProxyFromDeep

noname , Just5 , prestigio vai Lenovo – viss itkā viens pīpis .
Kautkur interneta dzīlēs , kādā no diskusijām , viedie vīri reiz nonāca pie secinājuma , ka mājiens vairāk tomēr cpu ražotājam

PurvaVelns

varbūt tā ir zināma saistība – šīs trubas pērk visādi rūtotāji un nelegālās šņagas instalētāji?

ProxyFromDeep

Nope . Daļai no jūzeriem pat google akkaunta naf . un te jau līdz rootam ir kā līdz mēnesim .
Praktiski visi ( vismaz lielākā daļa ) risinājumi telefonu atbloķēšanām ( no operatora ) un citas ne pārāk legālas lietas balstās uz “caurumiem” pročos/arhitektūrās un čipsetos. Līdzīgi ir arī ar šo vīrusubēdu .

p.s. mans personīgais viedoklis un novērojums , ka kaislīgākie rūtotāji un kastomromu jūzeri – HTC lietotāji .

digitalk

> kaislīgākie rūtotāji un kastomromu jūzeri – HTC lietotāji

varbūt tāpēc, ka HTC piedāvā officiālu telefona atlokošanu atsakoties no garantijas?

ProxyFromDeep

Liela daļa ražotāju piedāvā atlokot bootloaderi

Tāpat lielai daļai tas viss ir paveicams arī bez ražotāja informēšanas par faktu ( un garantijas zaudēšanu )
bet piemēram Samsungs vispār “nečakarējas” ar bootloadera lokošanu .

x

Nekur tā arī netika pateikts, par kādām ierīcēm runa (uz kāda OS darbojas), no vairusu nosaukuma var nojaust ka androīds, bet tas tikai minējums.

Reklāma
Reklāma
Reklāma

Spelling error report

The following text will be sent to our editors: