Мобильное рекламное ПО: чума среди вредоносных программ

По данным Check Point Software, 27% компаний во всем мире столкнулись с атаками на мобильные устройства сотрудников ­––– это демонстрирует явную тенденцию к росту атак шестого поколения.

Сейчас мы свидетели эпидемии мобильного рекламного ПО –– одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о безопасности мобильных устройств сотрудников. Отчет кибербезопасности Check Point за 2020 год показывает, что в 2019 году 27% компаний подверглись кибератакам из-за того, что смартфоны не были достаточно защищены.

«Для кражи конфиденциальных данных и доступа к корпоративной сети организации нужно всего одно взломанное мобильное устройство, –– рассказывает Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. –– С каждым днем создается все больше и больше усовершенствованных мобильных угроз. Мобильное рекламное ПО, одна из разновидностей вредоносных программ, которая постоянно показывает рекламные сообщения на смартфоне и используется киберпреступниками для проведения кибератак шестого поколения».

Откуда приходит мобильное вредоносное ПО

Основная проблема с рекламным ПО –– понять, как и где заразился смартфон. Рекламное программное обеспечение разработано так, чтобы проникнуть на устройство незамеченным.  Удаление этого подобных вирусных программ может быть чрезвычайно сложным. При этом собираемая ими информация, например, данные об операционной системе устройства, геолокация, файлы и прочее, может представлять серьезную угрозу безопасности.

Рекламное ПО, как правило, распространяется через мобильные приложения –– например, как дополнительная нагрузка.  По данным Statista, для пользователей Android в Google Play доступно 2,5 миллиона приложений, в Apple Store –– 1,8 миллиона приложений. Из этих цифр видно, что у подобных атак есть много возможностей –– а значит, киберпреступники продолжат фокусироваться на мобильных устройствах.

В качестве одного из примеров нового мобильного рекламного ПО можно привести вредоносную программу Agent Smith, которую в прошлом году обнаружили исследователи Check Point. Тогда Agent Smith заразил около 25 миллионов мобильных устройств по всему миру, при этом пользователи даже не заметили этого. Программа имитировала приложение Google и использовала все известные уязвимости в системе Android, автоматически заменяя установленные приложения версиями, содержащими вредоносный код. Agent Smith также использовал ресурсы устройств, отображая фейковую рекламу, которая могла красть банковские учетные данные и прослушивать разговоры.

Как не занести мобильное вредоносное ПО на свой смартфон

Лучшая стратегия защиты –– предотвращение. Лучше всего вообще не допускать попадания подобного ПО на смартфон, так как удалить его потом будет очень сложно. Вот еще несколько советов:

• Загружайте приложения только из официальных магазинов Google Play и App Store. При этом не забудьте проверить количество скачиваний и отзывы пользователей.

• Проверьте, к каким функциям смартфона приложение запрашивает доступ. Например, если приложение-фонарик просит доступ к контактам, то скорее всего с ним что-то не то.

• Не позволяйте приложению работать в фоновом режиме (если только вы не уверены, что это необходимо)

• Регулярно обновляйте ваше устройство и приложения до последних версий

• Используйте решения безопасности, которые помогут вам защитить ваше устройство

 

Атаки мобильного рекламного ПО можно предотвратить с помощью SandBlast Mobile, решения безопасности Check Point. Оно  защищает организации от мобильных угроз последних поколений с помощью инфраструктуры сетевой защиты на устройстве. Анализируя и контролируя весь сетевой трафик на устройстве, SandBlast Mobile предотвращает фишинговые атаки на все приложения, например, на электронную почту, SMS, iMessage и другие популярные мессенджеры. Песочница также предотвращает доступ к вредоносным или запрещенным веб-сайтам, не дает доступ зараженным устройствам к корпоративным ресурсам, и предотвращает связь с ботнетами. Чтобы обеспечить защиту пользователей и их данных, SandBlast Mobile проверяет трафик на самом устройстве без маршрутизации данных через корпоративный шлюз.

www.checkpoint.com

Поделиться:
Спецпроект

Форум «ИТОПК-2020» оценил потенциал господдержки

Подробнее
Спецпроект

Напряженный трафик или Современные требования к инфраструктуре ЦОД

Подробнее

Подпишитесь
на нашу рассылку