Архив новостей

Зловред на мобильном устройстве: география риска

Компания Lookout, специалист по облачной защите мобильных устройств, опубликовала отчет о текущих угрозах и тенденциях их развития по состоянию на июнь 2012 года. Эксперты также определили страны с наиболее высокой вероятностью локального заражения: это Россия, Украина, Китай и Иран.

Данные, взятые за основу исследования, были собраны в течение года по многомиллионной клиентской базе Mobile Threat Network. Исследователи изучили отчеты свыше 1 млн. приложений, которые были приобретены пользователями в специализированных интернет-магазинах и установлены на мобильные устройства.

За минувшее полугодие Lookout зафиксировала значительный рост числа вредоносных программ, ориентированных на мобильные платформы. Среди них в настоящее время преобладают SMS-троянцы, на долю которых во II квартале пришлось 62% детектов. При этом за год, по данным компании, этот показатель вырос более чем в 2 раза. В минувшем июне 82% детектов в рамках Mobile Threat Network пришлось на OpFake ― лишь одного из многочисленных семейств зловредов, скрытно отправляющих платные SMS на премиум-номера. Больше прочих страдали от его разорительных набегов жители России, Ближнего Востока, Ирана и некоторых стран Западной Европы, не уделяющих должного внимания регулированию сферы премиум-услуг.

Как и следовало ожидать, в разных странах вероятность обнаружить зловреда на пользовательском устройстве различна. Lookout не впервые оценивает эти риски в географической привязке, однако на сей раз производила вычисления не по итогам года, а ежемесячно, и собирала данные лишь с тех устройств, которые сохраняли активный статус на протяжении 7 дней. Степень зараженности определялась по количеству детектов, зафиксированных за месяц в конкретной стране, в пересчете на число местных подписчиков Mobile Threat Network (активных не менее недели). Эксперты также учли показания File System Monitoring и Install Monitoring, инструментов, запущенных в апреле текущего года, которые позволяют обнаружить зловреда до его установки и запуска.

Разброс годовых показателей по странам составил от 0,04% (Япония) до 41,6% (Россия). Странами повышенного риска (свыше 1%), по состоянию на июнь 2012 г., являются Россия, Украина, Китай и Иран, где пользователи, видимо, более других склонны считывать программы из сомнительных источников. В Индии, Австралии, Индонезии, Вьетнаме, Малайзии, Южной Африке, Саудовской Аравии, Норвегии, Польше, Австрии и Франции вероятность заражения составляет 0,4-1%. США, Великобритания, Германия и Испания, Южная Корея и Филиппины показали 0,2-0,4%, прочие страны ― менее 0,2%. При этом в США основным способом доставки зловреда на мобильное устройство является вредоносная ссылка, присланная в спаме; такую ссылку активируют в среднем 4 из 10 американцев.

В Сети эксперты обнаружили большое количество агрессивных приложений, обслуживающих рекламные сети и открыто предлагаемых для скачивания. Эта категория включает adware, программы, подменяющие настройки браузера и рабочего стола, и программы для сбора информации, идентифицирующей пользователя. По данным Lookout, на долю этих потенциально опасных продуктов в настоящее время приходится 5% рынка Android-приложений, причем за год они были скачаны свыше 80 млн. раз. Наибольший процент программ такого рода обнаружен на Google Play ― 17% ассортимента. На российских альтернативных сервисах их немногим более 6%, в США ― 5,4%, в Китае 4,4%.

Зловред на мобильном устройстве: география риска

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике