Close Menu
Blog technologiczny Web-News.plBlog technologiczny Web-News.pl
  • Aktualności
    • Internet
  • Bezpieczeństwo
  • Hardware
    • Laptopy
    • Sprzęt satelitarny
    • Smartfony
    • Tablety
  • Poradniki
  • Programowanie
  • Software
    • Aplikacje
    • Gry
  • Testy
    • Testy tabletów
    • Testy smartfonów
  • Rankingi
Popularne

Najlepsze Telefony z Aparatem w 2025 Roku

2025-05-09

iPhone czy smartfon z Android: Co wybrać w 2025 roku

2025-05-11
internet na karte 2025

Porównanie ofert internetu na kartę 2025

2025-04-23
Facebook X (Twitter) Instagram
Facebook X (Twitter) Instagram
Blog technologiczny Web-News.plBlog technologiczny Web-News.pl
  • Aktualności
    • Internet
  • Bezpieczeństwo
  • Hardware
    • Laptopy
    • Sprzęt satelitarny
    • Smartfony
    • Tablety
  • Poradniki
  • Programowanie
  • Software
    • Aplikacje
    • Gry
  • Testy
    • Testy tabletów
    • Testy smartfonów
  • Rankingi
Blog technologiczny Web-News.plBlog technologiczny Web-News.pl
Strona główna » Android – celem zmasowanych ataków hakerów
Aktualności

Android – celem zmasowanych ataków hakerów

lukaszBy lukasz2014-04-292 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
Podziel się
Facebook Twitter LinkedIn Pinterest Email

Najnowsze zestawienie zagrożeń mobilnych opracowane przez F-Secure wykazuje, że ponad 99 proc. nowych zagrożeń na urządzenia mobilne w pierwszym kwartale 2014 roku dotykało użytkowników systemu Android. Spośród wykrytych w tym okresie 277 nowych rodzin i wariantów aż 275 wymierzonych było w ten system operacyjny. To znaczący przyrost w porównaniu z analogicznym okresem ubiegłego roku, kiedy powstało 149 nowych zagrożeń, z których 91 proc. było związanych z Androidem.

W pierwszym kwartale tego roku zaobserwowano kilka zupełnie nowych zagrożeń na Androida. Pokazuje to, że szkodliwe programy na urządzania mobilne stają się coraz bardziej zaawansowane i złożone. Powstał pierwszy malware wykorzystywany do wydobywania kryptowalut, takich jak Bitcoin czy Litecoin. Zaobserwowaliśmy również pierwszy bootkit, czyli wirus, który atakuje urządzenie podczas najwcześniejszych etapów jego uruchamiania, przez co jest niezwykle trudny do wykrycia i usunięcia. Pojawił się również pierwszy trojan wykorzystujący anonimową sieć Tor oraz trojan bankowy na system Windows, który przenosi się również na Androida.

Wykryte przez nasz ostatnio szkodliwe oprogramowanie pokazuje, w którym kierunku zmierzają twórcy malware?u ? mówi Mikko Hypponen, szef Laboratoriów F-Secure. Jest bardzo prawdopodobne, że takich złośliwych programów pojawi więcej w najbliższych miesiącach. Przykładowo, cyberprzestępcy będą wykorzystywać coraz większe moce obliczeniowe smartfonów w celu wydobywania kryptowaluty.

Według danych F-Secure w pierwszym kwartale 2014 roku Wielka Brytania doświadczyła największej liczby ataków złośliwego kodu na urządzenia mobilne. Na 10 tys. użytkowników udaremniono przeciętnie między 15 a 20 ataków. W Niemczech oprogramowanie F-Secure zablokowało od 5 do 10 złośliwych programów na 10 tys. użytkowników. Polska pod tym względem pozostaje nadal w miarę bezpiecznym krajem i zanotowano tu do 2 ataków na 10 tys. użytkowników.

Co robią złośliwe programy mobilne po tym, gdy zainfekują urządzenie? Raport pokazuje, że 83% Trojanów wysyła wiadomości SMS na numery premium lub do serwisów opartych na subskrypcjach SMS ? jak do tej pory to najczęstsze zachowanie złośliwego kodu.

Oto lista najbardziej powszechnych szkodliwych działań wykonywanych przez mobilne trojany:

 

  • Wysyłanie SMSów na numery z podwyższonymi opłatami
  • Pobieranie i instalowanie niechcianych plików i aplikacji na urządzenie
  • Namierzanie lokalizacji urządzenia, dźwięku bądź obrazu, w celu monitorowania użytkownika
  • Otwieranie stron WWW w tle w celu podniesienia statystyk ich oglądalności
  • Monitorowanie i przekierowywanie SMSów związanych z bankowością internetową w celu dokonania oszustwa
  • Kradzież osobistych danych, takich jak pliki, kontakty, zdjęcia i inne
  • Pobieranie opłat za używanie, aktualizację lub instalację aplikacji, która w rzeczywistości jest darmowa.
Android haker hakowanie Androida

Podobne

iPhone czy smartfon z Android: Co wybrać w 2025 roku

2025-05-11
okup dla hakera

Firmy płacące okup hakerom tracą dwa razy więcej 

2023-05-12
Mikko Hypponen

Sztuczna inteligencja szansą dla hakerów

2023-05-05
Add A Comment
Leave A Reply Cancel Reply

Aktualności

iPhone czy smartfon z Android: Co wybrać w 2025 roku

2025-05-11

Jak korzystać z AI przy publikacji artykułów w WordPress

2025-05-10

Najlepsze Telefony z Aparatem w 2025 Roku

2025-05-09
Popularne

Najlepsze Telefony z Aparatem w 2025 Roku

iPhone czy smartfon z Android: Co wybrać w 2025 roku

internet na karte 2025

Porównanie ofert internetu na kartę 2025

Facebook X (Twitter) Instagram Pinterest
  • O serwisie
  • Kontakt
  • Polityka prywatności

Type above and press Enter to search. Press Esc to cancel.