rss Twitter Добавить виджет на Яндекс
Реклама:
     
 
 
 
     
     
 
 
 
     
     
 

Мобильные угрозы в мае 2014 года

Как и в предыдущие месяцы, специалисты компании «Доктор Веб» продолжают внимательно анализировать статистику, полученную с использованием мобильного Антивируса Dr.Web для Android. Согласно этим данным, в мае 2014 года на устройствах пользователей было обнаружено порядка 7 млн. нежелательных, вредоносных и потенциально опасных приложений, что в целом соответствует показателям прошлого месяца.

В период с 1 по 31 мая на мобильных устройствах пользователей было зарегистрировано 7 005 453 срабатывания Антивируса Dr.Web для Android, при этом «лидерами» среди выявленных приложений, как и ранее, стали различные рекламные модули, которые встраивают разработчики программ в свои продукты с целью их монетизации. В 9,81% случаев на мобильных устройствах фиксировалось наличие рекламных модулей семейства Adware.Leadbolt, на втором месте с показателем 9,06% оказалось семейство Adware.Airpush, на третьем (6,68%) — Adware.Revmob.

Наиболее распространенной вредоносной программой для мобильных устройств под управлением платформы Google Android в мае 2014 года стал Android.SmsBot.120.origin — он обнаружился на 3,36% устройств, вторую позицию с показателем 2,71% занял бэкдор Android.Backdoor.69.origin, третьим в этом рейтинге оказался Android.SmsBot.105.origin (1,89%).

Наибольшее количество угроз — 292 336 — было зафиксировано антивирусом 17 мая, а минимальное их число — 189 878 — было выявлено накануне Дня Победы, 8 мая 2014 года.

С использованием Аудитора безопасности — специального компонента, предназначенного для поиска в операционной системе различных уязвимостей, — в мае 2014 года было выявлено 995 966 уязвимостей на мобильных устройствах пользователей. Напомним, что Антивирус Dr.Web для Android обнаруживает несколько разновидностей подобных уязвимостей:

  •  Master Key — уязвимость, связанная с тем, что система безопасности Android при установке сформированных специальным образом apk-пакетов некорректно обрабатывает содержащиеся внутри них дублирующие файлы, позволяя инсталлировать приложения с неподписанными компонентами.
  •  Extra Field, Name Length Field — эти две уязвимости теоретически могут позволить злоумышленникам внедрить в специально сформированный apk-пакет троянский исполняемый файл, который успешно пройдет автоматическую проверку системой при установке.

Частота обнаружения данных уязвимостей на мобильных устройствах пользователей в период с 1 по 31 мая 2014 года показана на следующей диаграмме:

 Мобильные угрозы в мае 2014 года

Согласно собранной компанией «Доктор Веб» статистике, у 81,03% пользователей в настройках ОС Android включена возможность установки приложений из неизвестных источников, что может стать еще одним каналом проникновения на устройство потенциально опасного ПО, а у 18,97% пользователей в настройках Android включен режим отладки, что, в свою очередь, грозит опасностью утечки всех хранящихся на устройстве данных. 3,84% владельцев мобильных устройств используют операционную систему с полномочиями администратора (так называемые «рутованные» телефоны) — это тоже может стать причиной заражения смартфона или планшета, а также значительно усложнить удаление вредоносных программ.

Редактор раздела: Алена Журавлева (info@mskit.ru)

Рубрики: Безопасность

Ключевые слова: информационная безопасность сетей, информационная безопасность защита, безопасность информационных систем обеспечение безопасности, анализ информационной безопасности, информационная безопасность организации, безопасность, информационная безопасность, сетевая безопасность, системы безопасности, защита персональных данных, персональные данные

наверх
 
 
     

А знаете ли Вы что?

     
 

MSKIT.RU: последние новости Москвы и Центра

NNIT.RU: последние новости Нижнего Новгорода

ITSZ.RU: последние новости Петербурга