Какие типы хакерских атак поджидают обладателя смартфона?

efir12privКомпьютерные преступники в последнее время меняют приоритеты и стремятся заразить устройства с apps для скачки премиум SMS, считывания банковских реквизитов, накладки страниц в браузерах и многое другое. Какие же неприятности, могут ожидать обладателя смартфона? И какие меры необходимо предпринять, чтобы обеспечить защиту Вашего смартфона.

Смартфон-это миникомпьютер, сопровождающий нас везде и поэтому компьютерные преступники не менее активно осуществляют кражи информации и доступа к ним, как они это делают с ПК.

Пока еще не так легко найти людей, пострадавших от такого типа атак непосредственно на мобильный телефон, но что это вскоре станет не редкостью, неоспоримый факт. «Увеличивается число пользователей, уже обнаруживших аномалии в своей линии и выставляющих претензии компаниям сотовой связи за чрезмерные платежи на своих счетах, не зная, что на самом деле это не было ошибкой оператора мобильной связи, а действие программы с наличием вредоносного кода, установленного на их телефон», — говорит Дмитрий Бестужев, директор отдела исследований и анализа для Латинской Америки фирмы компьютерной безопасности Kaspersky.

«Мы наблюдали вредоносные коды типа бот-сети и троянов премиум SMS», рассказывает, Фернандо Катория, аналитик по вопросам безопасности ESET Латинская Америка. SMS трояны «одеваются» в виде легитимных приложений или «прячутся» за игру или обои, и открывают двери, где злоумышленник автоматизирует отправку SMS платежа, получая комиссионные за каждого зарегистрированного пользователя. В то время как вирусы бот-сетей позволяют преступнику контролировать большое количество мобильных устройств, удаленно. «Таким образом, злоумышленник может украсть конфиденциальную информацию от устройства, такую как учетные данные для различных услуг и числа проверки, которые, как правило, отправляться на телефоны для проверки личности человека, например, на услуги home banking или электронной почты», подробно разьясняет исполнительный директор ESET.

«Кроме того, есть различные рекламные «липучки», называемые Планктон, которые показывают нежелательную рекламу и, в некоторых случаях, вплоть до изменения домашней страницы браузера без ведома пользователя. Таким образом, преступники зарабатывают деньги через движение, то есть через посещения или кликах на сайтах рекламы и баннерах. Наконец, вы найдете программы, типа эксплойт, которые стремятся получить доступ и / или права «root» на ваш мобильный телефон», — объясняет Бестужев.

Для получения прав «root» вызывается процесс получения привилегий администратора (под именем root в Unix, Linux и Android), для снятия ограничений, предварительно определенных в устройстве. Это еще один способ нарушить безопасность системы.

По мнению Нельсона Bорбоуса, специалиста по безопасности Norton, преступники ищут, главным образом, финансовые выгоды, используя доступ к номерам кредитных карт, банковских данных и с помощью личной информации, каждая из которой затем продается на черном рынке. Со своей стороны, исполнительный директор лаборатории Касперского утверждает, что Android является наиболее привлекательным для преступников, и, что больше всего вредоносных программ производится под эту ОС.

Источник: газета «Ля Насион», Аргентина

В настоящее время ведущие производители антивирусного программного обеспечения выпускают необходимые продукты для защиты мобильных устройств.

Закладка постоянная ссылка.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *