Архив новостей

Зловред на мобильном устройстве: география риска

Компания Lookout, специалист по облачной защите мобильных устройств, опубликовала отчет о текущих угрозах и тенденциях их развития по состоянию на июнь 2012 года. Эксперты также определили страны с наиболее высокой вероятностью локального заражения: это Россия, Украина, Китай и Иран.

Данные, взятые за основу исследования, были собраны в течение года по многомиллионной клиентской базе Mobile Threat Network. Исследователи изучили отчеты свыше 1 млн. приложений, которые были приобретены пользователями в специализированных интернет-магазинах и установлены на мобильные устройства.

За минувшее полугодие Lookout зафиксировала значительный рост числа вредоносных программ, ориентированных на мобильные платформы. Среди них в настоящее время преобладают SMS-троянцы, на долю которых во II квартале пришлось 62% детектов. При этом за год, по данным компании, этот показатель вырос более чем в 2 раза. В минувшем июне 82% детектов в рамках Mobile Threat Network пришлось на OpFake ― лишь одного из многочисленных семейств зловредов, скрытно отправляющих платные SMS на премиум-номера. Больше прочих страдали от его разорительных набегов жители России, Ближнего Востока, Ирана и некоторых стран Западной Европы, не уделяющих должного внимания регулированию сферы премиум-услуг.

Как и следовало ожидать, в разных странах вероятность обнаружить зловреда на пользовательском устройстве различна. Lookout не впервые оценивает эти риски в географической привязке, однако на сей раз производила вычисления не по итогам года, а ежемесячно, и собирала данные лишь с тех устройств, которые сохраняли активный статус на протяжении 7 дней. Степень зараженности определялась по количеству детектов, зафиксированных за месяц в конкретной стране, в пересчете на число местных подписчиков Mobile Threat Network (активных не менее недели). Эксперты также учли показания File System Monitoring и Install Monitoring, инструментов, запущенных в апреле текущего года, которые позволяют обнаружить зловреда до его установки и запуска.

Разброс годовых показателей по странам составил от 0,04% (Япония) до 41,6% (Россия). Странами повышенного риска (свыше 1%), по состоянию на июнь 2012 г., являются Россия, Украина, Китай и Иран, где пользователи, видимо, более других склонны считывать программы из сомнительных источников. В Индии, Австралии, Индонезии, Вьетнаме, Малайзии, Южной Африке, Саудовской Аравии, Норвегии, Польше, Австрии и Франции вероятность заражения составляет 0,4-1%. США, Великобритания, Германия и Испания, Южная Корея и Филиппины показали 0,2-0,4%, прочие страны ― менее 0,2%. При этом в США основным способом доставки зловреда на мобильное устройство является вредоносная ссылка, присланная в спаме; такую ссылку активируют в среднем 4 из 10 американцев.

В Сети эксперты обнаружили большое количество агрессивных приложений, обслуживающих рекламные сети и открыто предлагаемых для скачивания. Эта категория включает adware, программы, подменяющие настройки браузера и рабочего стола, и программы для сбора информации, идентифицирующей пользователя. По данным Lookout, на долю этих потенциально опасных продуктов в настоящее время приходится 5% рынка Android-приложений, причем за год они были скачаны свыше 80 млн. раз. Наибольший процент программ такого рода обнаружен на Google Play ― 17% ассортимента. На российских альтернативных сервисах их немногим более 6%, в США ― 5,4%, в Китае 4,4%.

Зловред на мобильном устройстве: география риска

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике