Mobilne zagrożenia nie powinny być lekceważone - tak uważa Rik Feguson z Trend Micro
Rik Ferguson, dyrektor w firmie Trend Micro na swoim blogu opublikował swoje przemyślnie dotyczące mobilnych zagrożeń. Nie wolno ich ignorować.
Dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend Micro - Rik Ferguson postanowił podzielić się z nami swoimi przemyśleniami dotyczącymi ewolucji szkodliwego oprogramowania malware wycelowanego w mobilne systemy operacyjne. Jego zdaniem złośliwe oprogramowanie na urządzeniach mobilnych nie może być dłużej ignorowane.
Ferguson twierdzi, że branża bezpieczeństwa IT boryka się z bardzo wstydliwym problemem. „Przez kilka lat wielkie nazwiska z dziedziny bezpieczeństwa zapowiadały, że „nadchodzący rok” będzie czasem złośliwego oprogramowania atakującego systemy mobilne. „Uwaga!”, mówiliśmy, „nadciąga mobilny malware…” – i nic się nie działo. Zagrożenie majaczyło gdzieś za horyzontem. Rzeczywiście, począwszy od robaka Cabir w 2004, każdego roku obserwowaliśmy nowe i coraz bardziej zaawansowane mobilne złośliwe oprogramowanie (pierwotnie skupiające się na systemach Symbian, J2ME i Windows CE), które jednak nigdy nie osiągnęło spodziewanej masy krytycznej ani nie wykroczyło poza obszar niewielkiej złośliwości.” - zauważa Rik Ferguson z Trend Micro.
Jego zdaniem, teraz gdy zagrożenie urzeczywistniło się, pojawił się kolejny problem, którym jest przekonanie społeczeństwa. Tym razem jednak nie chodzić ma o fałszywy alarm, a o realne zagrożenie, które wielu użytkowników bagatelizuje. Ostatnie dwa lata przez wiele firm zajmujących się ochroną antywirusową były określane mianem roku mobilnego malware.
Jak się okazało, nie do końca tak było, dlatego wiele osób z przymrożeniem oka podchodzi do kolejnych informacji o diametralnie rosnącej fali mobilnego zagrożenia – a to ma być największym problemem.
Wielu uważa, że problem jest sztucznie rozdmuchiwany przez takie firmy celem zarobku na szukających zabezpieczenia użytkownikach, inni zaś są przekonani, że problem dotyka głównie odległe kraje i mało popularne sklepy z różnymi aplikacjami.
Dlatego Rik postanowił przygotować kilka ciekawych statystyk, które mają zobrazować problem, użytkownikom, którzy dotychczas wątpi w dobre intencje firm antywirusowych.
Za statystyki odpowiedzialny jest system klasyfikacji aplikacji mobilnych, klasyfikujący je pod względem reputacji (Trend Micro Mobile App Reputation Services [PDF]). System aktywnie śledzi źródło pochodzenia aplikacji na Androida pochodzących z całego świata i analizuje je. Następnie eksperci Trend Micro przyznają kolejno punkty reputacji w trzech osobnych dziedzinach: złośliwość, zużycie zasobów i prywatność.
„Do tej pory zanalizowaliśmy ponad 2 miliony aplikacji, co daje pokaźną próbkę, zważywszy na to, że witryna Google Play oferuje około 700 tys. aplikacji.” - powiedział Rik Ferguson.
Poniżej najważniejsze dane z opracowanego raportu na dzień 8 marca 2013:
- 293 091 aplikacji zaklasyfikowano jako jawnie złośliwe, a dodatkowe 150 203 jako stwarzające wysokie ryzyko. Nagromadzenie tak ogromnej ilości złośliwego kodu zajęło systemowi Microsoft Windows 14 lat.
- spośród 293 091 złośliwych aplikacji, 68 740 pochodziło bezpośrednio z witryny Google Play. Nie chodzi więc tylko o chińskie i rosyjskie sklepy z aplikacjami.
- w przypadku 22% aplikacji odkryto niedopuszczalne wycieki prywatnych danych użytkowników - do sieci, za pośrednictwem SMS-ów lub telefonu. Najczęściej upubliczniane dane to numery seryjne IMEI i ICCID, a także dane kontaktowe i numer telefonu. Odkryliśmy nawet kilka aplikacji zbierających informacje przy pomocy mikrofonu i kamery (a także upubliczniających kilka innych rodzajów danych).
- Poza tym 32% aplikacji zaklasyfikowano jako „mało ekonomiczne” pod względem zużycia baterii, 24% otrzymało tę samą notę w kategorii wykorzystania sieci, a 28% oceniono równie źle pod kątem zajmowanej pamięci.
Nawet firma BlackBerry zdecydowała się na zintegrowanie autorskiego serwisu Mobile App Reputation Service z witryną Blackberry World, celem zapobiegnięcia trafiania złośliwych aplikacji w ręce ich użytkowników.
Źródło: TrendMicro, Rik Ferguson blog, inf. prasowa
Komentarze
3