Архив новостей

Bit9: Android ― наиболее опасная из мобильных платформ

По оценке Bit9, американского поставщика защитных решений, 56% современных смартфонов на базе Android используют устаревшие и ненадежные версии этой ОС. Заключению экспертов вторит статистика самой Google: больше половины смартфонов, отметившихся с 20 октября по 3 ноября на официальном Android Market, оснащены версией 2.2 или ниже.

Android-смартфоны, пользующиеся наибольшим спросом в этом году, заняли все места в составленной Bit9 «грязной дюжине» популярных устройств, представляющих группу повышенного риска с точки зрения информационной безопасности. На долю этих 12-ти моделей приходится 33% глобального парка Android. Следует отметить, что 10 из 12-ти участников непочетного списка от Bit9 уже сняты с продажи или больше не получают обновления для ОС.

Наименее безопасной признана модель Samsung Galaxy Mini, второе и третье места заняли HTC Desire и Sony Ericsson Xperia X10 соответственно. 13-е место по уязвимости заняла линейка Apple iPhone.

Android ― бесплатный open-source продукт, и многие производители устройств на этой платформе используют собственную сборку. Google регулярно обновляет свою ОС, совершенствуя функционал и устраняя опасные дефекты, но производители смартфонов сами решают, когда реализовать эти обновления и есть ли в этом нужда. По данным Bit9, четыре ведущих поставщика Android-устройств ― Samsung, HTC, Motorola и LG ― нередко выпускают на рынок смартфоны с устаревшей версией ОС.

Время перевода клиентской базы на новую версию Android у разных производителей составляет от 5 до 8 месяцев с момента ее выпуска. С заплатками для установленных версий дело обстоит и того хуже: поскольку процесс обновления ОС входит в обязанности поставщиков харда, заинтересованных лишь в увеличении доли продаж за счет выпуска новых моделей, они не торопятся латать дыры на местах и часто снимают клиента с довольствия до истечения срока договора.

Проблему усугубляет отсутствие единого стандарта качества и надежности приложений для Android, предлагаемых через Сеть. Помимо официального интернет-магазина Google, пользователям популярной мобильной платформы доступны десятки мелких торговых площадок, каждая из которых устанавливает собственные правила для издателей, а у некоторых дистрибьюторов цензура вообще отсутствует. По оценке Bit9, в настоящее время на этом нерегулируемом рынке опубликовано свыше 250 тыс. разных приложений, и далеко не все из них безобидны.

Согласно статистике ЛК, в настоящее время около половины мобильных угроз составляют зловреды, атакующие Android. За три квартала 2011 года количество вредоносных программ для данной платформы увеличилось в 57 раз. Последние 4 месяца Juniper Networks наблюдает значительное ускорение этого процесса: по данным компании, с июля по первую декаду ноября число Android-зловредов выросло на 472%. Больше половины из них составляют программы-шпионы, 44% ― SMS-троянцы, и многие попадают на смартфоны под видом легальных приложений или вместе с ними.

Поведение пользователей мобильных устройств тоже оставляет желать лучшего. По данным Websense, особенно склонны к риску веб-серферы, вооруженные Android-смартфонами. Они почти в 12 раз чаще других владельцев мобильных устройств посещают файлообменные сети, в 8 раз ― хакерские форумы, в 6 раз зловредные сайты, в 5 раз нелегальные и сомнительные ресурсы. Неосмотрительное поведение пользователей смартфонов чревато неприятностями не только для них, но и для их работодателей. По оценке Bit9, 76% владельцев мобильных устройств приносят их на работу и используют для деловых нужд. При этом лишь 3% времени они тратят на телефонные звонки, а в остальных случаях используют смартфон как портативный компьютер.

Bit9: Android ― наиболее опасная из мобильных платформ

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике