Nie jest informacją nową fakt, iż systemy mobilne, a wśród nich przede wszystkim Android, są podatne na ataki ze strony wirusów i innych programów wykorzystujących luki w zasiekach obronnych OS-ów. Wprawdzie Google stara się przeciwdziałać takiemu stanowi rzeczy, opracowując kolejne poprawki zabezpieczeń, jednak jest to zazwyczaj kropla w morzu potrzeb. A przy okazji także walka z wiatrakami, bo po każdej poprawce wyścig zbrojeń zaczyna się od nowa – hakerzy wyszukują kolejne furtki, a producent systemu stara się je jak najszybciej zatrzasnąć. Dlatego też tak istotne jest, by zabezpieczyć się również samodzielnie.
Robaki i skala problemu
Do tej pory rok 2018 jest rekordowy pod kątem wykrywania złośliwego oprogramowania. Tylko w jego pierwszej połowie odnaleziono ponad dwa miliony szkodliwych aplikacji, które znalazły się w sklepie Google’a. Eksperci firmy G DATA biją na alarm – w drugim kwartale tego roku hakerskie programy były wykrywane średnio co… siedem sekund. To bardzo obrazowa statystyka, a należy dodać do tego fakt, że w okresie od stycznia do czerwca br. odnaleziono łącznie więcej „robaków” niż w całym 2015 roku! Wzrost względem poprzednich dwunastu miesięcy wyniósł natomiast aż 40 proc i jest to wynik alarmujący. Tym bardziej, że według przewidywań, łączna liczba złośliwych aplikacji ma w 2018 wynieść ponad 3,5 miliona.
Oczywiście to dane dotyczące całego Sklepu Google’a, ale odnoszą się one także do naszego kraju. Jak mówi Łukasz Nowatkowski, dyrektor IT G DATA Software: – Na tle innych krajów europejskich Polska niczym się nie wyróżnia. Zagrożenia w sieci nie znają granic, więc w większości wypadków to, co jest zagrożeniem we Włoszech lub Niemczech, jest również zagrożeniem w Polsce. Zmianie ulega za to struktura zagrożeń. Coraz więcej ataków jest dokonywanych za pomocą stron internetowych, a nie plików wykonywalnych, które otworzymy na przykład w mailu od nieznanego nadawcy. Typowe w poprzednich latach zagrożenia systemu Windows takie, jak malware to jedynie 30 proc., a 70 stanowią zagrożenia typu PUP (Potentially Unwanted Program), potencjalnie niechciany program – dodaje Nowatkowski.
Faktem jest, że w przypadku ataków mobilnych głównym źródłem pozostają podrabiane aplikacje. Sklep Google’a jest dosłownie zalany grami imitującymi znane tytuły – część z nich to nieszkodliwe programy żerujące na znanej marce, jednak wiele okazuje się bardzo niebezpiecznych. Obecnie bardzo często wykorzystuje się popularność gry Fortnite, która wydania na Androida wciąż się nie doczekała. Pobranie wersji szkodliwej kończy się zainfekowaniem telefonu, a nawet zapisaniem do płatnej subskrypcji, jeśli podczas instalacji podamy swój numer telefonu.
Sprawa polska
Zupełnie innym zagrożeniem jest tzw. cryptojacking (piszemy o tym na 286–89). W naszym kraju wciąż wzrasta zainteresowanie kopaniem kryptowalut, co skwapliwie wykorzystują hakerzy. Po zainfekowaniu urządzenia mobilnego lub PC działanie oprogramowania trudno połączyć od razu ze zmianami zachodzącymi w naszym systemie – ot, komputer czy telefon zwalniają wyraźnie. Odpowiednie programy wykorzystują natomiast moc obliczeniową, by wydobywać np. bitcoiny. – Duży wzrost windowsowych zagrożeń typu cryptojacking może wynikać z dwóch czynników – mówi Nowatkowski. Dużego zainteresowania i szumu medialnego odnośnie samych kryptowalut i ich potencjalnej wartości, co zwiększa zainteresowanie hakerów i samych użytkowników oraz niestety niedbałość tych ostatnich. Znamy przykłady stron internetowych, które w zamian za oglądanie filmów, wymuszają lub skłaniają użytkownika, do użycia komputera do kopania kryptowalut.
Trzeba przy tym pamiętać, że wciąż najsłabszym ogniwem broniącym nas przed zagrożeniami w sieci jesteśmy... my sami. Już sama świadomość tego, że system Android (czy na przykład wtyczka Adobe Flash w przypadku PC) ma luki i nie możemy podczas korzystania z niego czuć się w pełni bezpieczni. Stąd też, niezmiennie, kluczowe jest zachowanie czujności. Warto do tego zainstalować odpowiednie oprogramowanie antywirusowe, a przede wszystkim zachować ostrożność – nie korzystać z podejrzanych stron internetowych oraz pobierać aplikacje jedynie z zaufanych źródeł i od znanych producentów.