Vídeo: Установил WINDOWS XP на ANDROID-смартфон! (De novembre 2024)
Si el vostre ISP contracta amb el servei de protecció de robatori d’identitat de Kindsight, obtindreu una capa addicional de protecció per a la vostra llar sense instal·lar cap programari. El servei vetlla per veure programari maliciós i altres amenaces; si troba alguna cosa, us notificarà i us ofereix una solució. També informa que la informació no personal sobre l'esdeveniment es remet a l'empresa. Per obtenir aquestes dades, els investigadors de Kindsight estan informats sobre les tendències del programari maliciós mòbil. Un cop al trimestre comparteixen les seves troballes amb la resta de nosaltres.
Igual que amb el recent informe de quota de mercat d’OPSWAT, aquest estudi no pretén ser perfectament representatiu de tota la comunitat en línia. Kindsight no té sensors a la Xina o Rússia, per exemple, així que no hi ha dades d’aquestes regions. A més, l'informe contempla específicament "infeccions de programari maliciós a les xarxes domèstiques i infeccions en dispositius mòbils i ordinadors connectats mitjançant adaptadors mòbils", no en cap tipus d'infestació per malware. Dit això, hi ha moltes coses per aprendre en extreure una col·lecció de dades com la de Kindsight.
Infeccions de xarxa a baix, mòbil amunt
Kindsight informa que el 8, 7% de les xarxes domèstiques cobertes van patir una infecció per malware durant el trimestre. Es va reduir del 9, 6 per cent del trimestre anterior, però bé, encara ha de representar moltes infeccions.
La taxa d'infecció per a dispositius mòbils va augmentar des del darrer trimestre fins al 0, 55 per cent. Aquesta xifra pot semblar baixa, però Kindsight calcula que representa 11, 6 milions de dispositius mòbils infectats amb programari maliciós en un moment determinat. Més del 60 per cent d'aquests dispositius Android.
Android Beats Windows
A principis del 2013, els dispositius Windows amb connexió mòbil constituïen més del 60 per cent dels dispositius mòbils infectats detectats per Kindsight. Al final de l'any, Android havia pres el lideratge, i no només una mica. Les xifres de desembre mostren Android a més d’un 60 per cent del total. Pel que fa a BlackBerry, iOS, Symbian i Windows Phone, junts, no arriben a un percentatge del total.
L’informe denomina Android “el Windows XP del mòbil”, i assenyala diverses raons per les quals Android és la plataforma preferida pel programari maliciós mòbil. En primer lloc, té la quota de mercat mòbil més gran i, per tant, el major nombre de víctimes potencials. En segon lloc, els usuaris poden carregar qualsevol programa en un dispositiu Android, si estan disposats a utilitzar una botiga d'aplicacions no homologada. En tercer lloc, Trojanitzar una aplicació per a Android és ridículament senzill. Puc demostrar-ho; Ho he vist fet en menys de cinc minuts.
Explosió enganyosa en programari maliciós Android
El nombre de mostres de programari maliciós d'Android a la base de dades de Kindsight va augmentar un factor de 20 durant el 2013. Tanmateix, això no vol dir que hi hagi 20 vegades més càrregues diferents malicioses diferents. Les aplicacions trojanitzades són, amb molt, el tipus més freqüent de programari maliciós d'Android. Per obtenir la màxima cobertura, un atacant afegirà precisament el mateix codi maliciós a la major quantitat d'aplicacions possibles. L’informe afirma: "Sovint descobrirem una botiga d’aplicacions de tercers que distribueix un sol tipus de malware disfressat de centenars d’aplicacions de fons de pantalla diferents."
L'informe assenyala que, en general, el programari maliciós per a mòbils restà seriosament per darrere del programari maliciós de Windows, afirmant que "actualment molts programes maliciosos d'Android són bastant naïfs i simplistes en el seu disseny i funcionament". Moltes botnets basats en Windows poden "reunir-se" a un nou servidor de comandaments i control si el seu existent queda fora de línia. Alguns, com ZeroAccess i GameOver Zeus, transmeten ordres a través de xarxes peer-to-peer, sense cap servidor central. Les botnets mòbils, en canvi, solen utilitzar una sola adreça IP de codi dur per al control i el control. Treu aquest servidor i la botnet ha mort.
Accés de tall per a ZeroAccess
Segons l'informe, ZeroAccess segueix sent la botnet número 1. Tanmateix, els intents de Microsoft i Symantec per frenar les seves activitats han tingut un èxit limitat. Symantec va aconseguir desorganitzar el sistema de control peer-to-peer, almenys temporalment. Microsoft els va col·locar a la caixa de caixa desactivant el sistema de frau de clic no P2P pel qual els propietaris de la botnet van guanyar diners.
L’informe inclou detalls sobre diverses amenaces generalitzades, incloent (quan és possible) un mapa que mostra exactament d’on provenen les ordres. Com que ZeroAccess utilitza un sistema de comandaments entre iguals, sembla que hi ha a tot el món.
L’informe complet, disponible al lloc web de Kindsight, ofereix més informació de la que puc començar a resumir. Mostra per exemple les infestacions més comunes per a xarxes domèstiques i dispositius Android, per exemple, i mostra per separat les que tenen un nivell d’amenaça alt. Descriu els detalls més interessants en detall.
Que segueix?
Què arriba el 2014? Kindsight suggereix que els ciberdelincules es traslladaran a programari maliciós mòbil només si poden obtenir un benefici, ja sigui a causa de l’obertura de noves oportunitats o de la secada d’antigues fonts d’efectiu. El programari maliciós mòbil pot ser increïblement útil en atacs d’amenaça persistent avançada o ciber-espionatge. Planteu una aplicació d’espionatge al telèfon de la víctima i pugueu fer-li un seguiment en qualsevol lloc, traure informació personal i evitar la seguretat de la xarxa al seu lloc de treball.
El perill per a mòbils no ha de tenir forma de programari maliciós. "Imagineu una organització subterrània de hacktivisme que proporcionés la seva pròpia aplicació per a Android i iPhone", suggereix l'informe. Els seus autors van arribar a plantejar un moviment "Ocupa Internet". Passarà? Sens dubte ho sabrem.