Hrozby cílené na mobilní platformy, zařízení a aplikace v posledních letech stále narůstají; ale toto čtvrtletí se rozjely skutečně na plný plyn. Počítačoví podvodníci našli ještě sofistikovanější způsoby, jak obejít mobilní bezpečnost, a zdaleka to už není jen prostřednictvím škodlivých aplikací. Aktualizace pro Android se opožďují, uživatelé trpí kritickými bezpečnostními mezerami Důkazy o zranitelnosti „
Master Key ” u Androidu narůstají se zjištěním, že kyberzločinci mohou tuto bezpečnostní díru využít k tomu, aby originální aplikace nahradili škodlivými. Multikomponentní malware
OBAD naproti tomu využívá administra
tivní díru k provozu komplexních rutin pro zcizování dat a rozšiřování malwaru.
Ukazuje se, že záplatování těchto kritických zranitelností je problém, protože Android se značně opožďuje s procesy aktualizace.
Problém fragmentace u Androidu způsobuje, že bezpečnostní softwarové opravy (patche) musí projít předtím, než se dostanou k uživateli zdlouhavou cestu od vývojářů k výrobci.
Aby toho nebylo málo, škodlivé a vysoce rizikové aplikace pro Android neustále lámou rekordy: toto čtvrtletí jejich počet dosáhl 718 000. Uživatelé tohoto operačního systému mohou očekávat, že počítačoví podvodníci budou v zaměření na Android pokračovat, neboť jen za šest měsíců se počet škodlivých aplikací zvýšil o 350 tisíc—což je nárůst, na který dříve bylo potřeba
tří let .
Mobilní bezpečnostní události tohoto čtvrtletí určitě způsobí trvalé bezpečnostní problémy. Situaci nepomáhá, že práce s mobilními zařízení zahrnuje ve velké míře lidský faktor, na základě čehož se formuje mnoho nebezpečných návyků s možnými katastrofálními dopady.
Malware pro online bankovnictví na vzestupu, více hrozeb přepracováno a vylepšeno Hrozby týkající se online bankovnictví narostly v tomto čtvrtletí v porovnání s minulým čtvrtletím téměř o třetinu. Nejvíce obětí tyto hrozby měly ve Spojených státech, Brazílii, Austrálii a Francii.
Mnohé ze závažných hrozeb, které jsou v oboru známé, se nyní vrací s vylepšenými schématy a triky. Experti, kteří zkoumají ilegální trh, zaznamenali snižování cen vývojových sad pro malware. Některé z nich, například SpyEye, jsou dokonce nabízeny zdarma, když si
koupíte jinou známou sadu . Sada Blackhole Exploit Kit (BHEK) používá novou variantu malwaru FAREIT, která je známá tím, že na cílovém počítači zcizuje ověřovací prostředky FTP (file transfer protocol) a libovolné osobní informace. Cílené kampaně typu
Safe i nadále útočí na vybrané společnosti. Počítačoví podvodníci využili zranitelnosti u serverových aplikací Plesk, Ruby on Rails a ColdFusion®. Hrozby sociálního inženýringu se nyní zaměřují na multiprotokolové přístupové služby typu Digsby a používají řadu blogovacích platforem jako falešné streamovací stránky.
Tyto výrazné změny v charakteru současných hrozeb volají po proaktivním, nekompromisním bezpečnostním řešení přizpůsobeném individuálním podmínkám zákazníka. Další informace o mobilních hrozbách, kyberzločinu, pokročilých perzistentních hrozbách (APT) a dalších hrozbách v tomto čtvrtletí najdete v dokumentu
TrendLabs 2Q 2013 Security Roundup, Mobile Threats Go Full Throttle: Device Flaws Lead to Risky Trail . Seznamte se s hlavními poznatky z výzkumů provedených ve druhém čtvrtletí a zjistěte si další podrobnosti v naší
zprávě v plném znění .
Raimund Genes, CTO společnosti Trend Micro, se vyjadřuje k důležitým bodům bezpečnostní zprávy níže:
http://www.youtube.com/watch?v=eHm_PVDQHOU Nezapomeňte se k připojit k našim diskuzím na
Facebook u a
Twitter u , za použití hashtagů #trendlabsroundup a #2Qlabnotes!
O společnosti Trend Micro Společnost Trend Micro Incorporated, přední světový dodavatel bezpečnostního softwaru, usiluje o vytvoření bezpečnějšího světa pro výměnu digitálních informací. Naše řešení pro soukromé i firemní zákazníky a státní správu poskytují víceúrovňovou ochranu obsahu na ochranu informací v mobilních zařízeních, koncových bodech, bránách, serverech a cloudu. Trend Micro nabízí inteligentní ochranu informací pomocí inovační bezpečnostní technologie, která se snadno implementuje a spravuje a kterou lze přizpůsobit rozvíjejícímu se ekosystému. Všechna naše řešení jsou založena na cloudové analýze globálních hrozeb v infrastruktuře Trend Micro™ Smart Protection Network™ a podporována více než 1200 odborníky na bezpečnost z celého světa. Další informace najdete na
www.trendmicro.eu\ee