Rambler's Top100
Реклама
 
Все новости Новости отрасли

Мобильные угрозы в марте 2014 года

03 апреля 2014

Наибольшее количество вредоносных и нежелательных программ — 334 212 — Антивирус Dr.Web для Android зафиксировал 13 марта 2014 года. Наименьшее же число заражений — 244 478 — пришлось на 11 марта. В среднем ежесуточно антивирусное ПО детектировало на защищаемых мобильных устройствах порядка 250 000 угроз.

Чаще всего Антивирус Dr.Web для Android выявлял на мобильных устройствах различные рекламные программы, предназначенные для монетизации бесплатных Android-приложений: среди них оказались представители семейств Adware.Revmob, Adware.Airpush и Adware.Leadbolt. Самой распространенной в марте вредоносной программой для Android стал троянец Android.SmsBot.42.origin, предназначенный, главным образом, для скрытой рассылки СМС-сообщений на премиум-номера, на втором месте расположилось приложение со схожим функционалом — Android.SmsSend.1088.origin. Десятка угроз, встречавшихся на мобильных устройствах с установленным Dr.Web в течение марта чаще всего, представлена в таблице ниже.

Наименование угрозы

%

1

Android.SmsBot.42.origin

3,24

2

Android.SmsSend.1088.origin, Android.SmsSend.458

1,80

3

Android.SmsSend.315.origin

1,75

4

Android.SmsSend.1123.origin

1,66

5

Android.SmsSend.859.origin

1,52

6

Android.Spy.83.origin

1,39

7

Android.SmsBot.45.origin

1,33

8

Android.SmsSend.466.origin

1,23

9

Android.SmsSend.939.origin

0,94

10

Android.SmsSend.758.origin

0,91

В состав Антивируса Dr.Web для Android входит специальный компонент, получивший наименование Аудитор безопасности. Он предназначен для поиска в операционной системе различных уязвимостей, которые могут использоваться злоумышленниками или вредоносным ПО при осуществлении атак на Android-устройства. Антивирусным ПО Dr.Web фиксируется несколько разновидностей подобных уязвимостей. Одна из них — Master Key — связана с тем, что система безопасности Android при установке сформированных специальным образом apk-пакетов некорректно обрабатывает содержащиеся внутри них дублирующие файлы, позволяя инсталлировать приложения с неподписанными компонентами. Две другие уязвимости, получившие общие названия Extra Field и Name Length Field, теоретически могут позволить злоумышленникам внедрить в специально сформированный apk-пакет троянский исполняемый файл, который успешно пройдет автоматическую проверку системой при установке. Таким образом, возникает потенциальная опасность проникновения на устройство вредоносного приложения, при проверке которого ОС не зафиксирует угрозы.

Так, по данным на 31 марта 2014 года антивирусное ПО Dr.Web фиксирует наличие уязвимости Name Length Field на 80,19% защищаемых устройств, уязвимостей Extra Field и Master Key — на 48,56% и 46,95% устройств соответственно (на некоторых устройствах фиксируется сразу несколько уязвимостей). Распределение по версиям операционной системы Android, подверженным указанным уязвимостям, показано на представленных ниже диаграммах.

Таким образом, на сегодняшний день наиболее часто уязвимости выявляются в ОС Google Android версий 4.1.2 и 4.0.4, при этом версия 4.1.2 является одной из наиболее распространенных (в ней работают 27,16 % пользователей Dr.Web), а вот 4.0.4 занимает по популярности лишь третье место (21,14 % устройств), уступая ОС Android версий 2.3.3 - 2.3.7. Согласно собранной компанией «Доктор Веб» статистике, максимальное количество Android-прошивок, содержащих уязвимости, используется на мобильных устройствах известного корейского производителя. На втором месте — мобильные телефоны и планшеты производства малоизвестных китайских компаний, третью и четвертую позиции занимают, соответственно, устройства, выпущенные популярной тайваньской фирмой и другой известной южнокорейской компанией.

Еще одним источником заражения для владельцев Android-устройств может служить несоблюдение правил безопасности при использовании операционной системы. Так, согласно собранной нами статистике, в настройках операционной системы 49,74% пользователей Антивируса Dr.Web включена возможность установки приложений из неизвестных источников. У 14,8% пользователей в настройках Android включен режим отладки, что потенциально может грозить утечкой всех хранящихся на устройстве данных.

3,89% владельцев защищаемых Dr.Web мобильных устройств используют так называемую «рутованную» операционную систему, работая в ней с полномочиями администратора, что также открывает неограниченные возможности для вредоносных программ в случае их проникновения на смартфон или планшет. А на устройствах 13,3% пользователей установлена так называемая «девелоперская прошивка» Android, которую очень любят распространять со своей продукцией многочисленные производители «безымянной» китайской электроники. Такая версия ОС также открывает перед вредоносными программами дополнительные возможности, причем пользователь зачастую даже не подозревает о существовании подобной угрозы.

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.