A A A

Android i ponad 7 mln złośliwych aplikacji

9 czerwca 2014, 07:40
Ze zgromadzonych przez firmę Doctor Web danych wynika, że w maju 2014 zidentyfikowano ponad siedem milionów złośliwych aplikacji na systemie Android.
Android i ponad 7 mln złośliwych aplikacji

W okresie od 1 do 31 maja zarejestrowanych zostało dokładnie 7,005,453 zagrożeń bezpieczeństwa. Wynik ten jest bardzo zbliżony do danych z kwietnia 2014. Podobnie jak w poprzednich miesiącach, najczęściej wykrywanymi aplikacjami były moduły reklamowe rozpowszechniane przez cyberprzestępców w celach stricte zarobkowych. W ok. 10 proc. przypadków na urządzeniach mobilnych  odnaleziono aplikacje z rodziny Adware.Leadbolt, na drugim miejscu (9 proc. przypadków) znalazły się aplikacje z  rodziny Adware.Airpush, na trzecim (7 proc.) - Adware.Revmob.

Bot SMS - Android.SmsBot.120.origin był najczęściej wykrywanym malware maja - został wykryty na 235,383 urządzeniach z systemem operacyjnym Android. Infekujący 189,847 smartfonów i tabletów backdoor Android.Backdoor.69.origin zajął drugie miejsce w rankingu, trzecie zaś Android.SmsBot.105.origin (132 403 zarażonych urządzeń). Lista "Top 10" najpopularniejszych Trojanów typu Android wykrytych przy pomocy oprogramowania antywirusowego Dr.Web w maju przedstawia się jak poniżej:

1. Android.SmsBot.120.origin - 3,36 proc.

2. Android.Backdoor.69.origin - 2,71 proc.

3. Android.SmsBot.105.origin - 1,89 proc.

4. Android.SmsSend.685.origin - 1,37 proc.

5. Android.SmsBot.122.origin - 1,21 proc.

6. Android.SmsSend.1215.origin - 0,96 proc.

7. Android.SmsSend.315.origin - 0,91 proc.

8. Android.Spy.83.origin - 0,91 proc.

9. Android.SmsSend.859.origin - 0,88 proc.

10. Android.SmsSend.991.origin - 0,86 proc.

Największą liczbę złośliwych i potencjalnie niebezpiecznych programów (292 336) Dr.Web dla Android wykrył 17 maja, najmniej incydentów (189 878) odnotowano natomiast 8 maja 2014 roku. Do końca maja 2014 oprogramowanie Dr.Web dzięki komponentowi Security Auditor zidentyfikowało 995 966 podatności, które mogą być wykorzystane przez przestępców do realizacji ataków na urządzenia z Androidem.

Podatność Master Key umożliwia instalowanie niepodpisanych aplikacji (wprowadzenie wirusów) z pakietów zawierających pliki o identycznych nazwach. Dwie inne podatności - Extra Field i Name Length Field mogą umożliwić atakującym włączenie do zmodyfikowanego pakietu apk Trojana, który z powodzeniem przejdzie automatyczną weryfikację podczas instalacji takiej paczki. Niesie to za sobą potencjalne niebezpieczeństwo ze strony złośliwych aplikacji penetrujących zarażone urządzenie bez detekcji niesionych przez nie zagrożeń przez system operacyjny. Częstotliwość detekcji wymienionych podatności w urządzeniach mobilnych w okresie od 1 do 31 maja 2014 przedstawia poniższy diagram:

Według statystyk, u 81 proc. użytkowników ustawienia systemu Android umożliwiają zainstalowanie aplikacji z nieznanych źródeł, poprzez które na urządzenie może przeniknąć potencjalnie niebezpieczne oprogramowanie, natomiast u 19 proc. użytkowników włączony tryb debugowania grozi niebezpieczeństwem wycieku wszystkich danych znajdujących się na urządzeniu. Z danych wynika także, że prawie 4 proc. właścicieli urządzeń mobilnych korzysta z systemu operacyjnego z prawami administratora (tzw. telefony z rootem) - to również może spowodować zainfekowanie smartfona lub tabletu, a także znacznie utrudnia usuwanie złośliwego oprogramowania.


Krzysztof Mocek / Informacja prasowa
krzysztof.mocek@firma.interia.pl
Tagi:
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto