Железный сайт

  • Увеличить размер шрифта
  • Размер шрифта по умолчанию
  • Уменьшить размер шрифта
Главная Мобильные новости Мобильные угрозы
Мобильные угрозы
Рейтинг пользователей: / 0
ХудшийЛучший 
Автор: Administrator   
02.01.2014 09:20

С расширением использования той, либо иной технологии из области связи и компьютеров, возрастает вероятность того, что она попадет в зону внимания хакеров. Эта участь не обошла и смартфоны, популярность которых выросла с лавинообразной скоростью. В прошлом году в мире уже использовались 370 млн. смартфонов.

Мобильные угрозы

Пользователи часто загружают приложения, не задумываясь о безопасности, что дает хакерам возможность атак. Смартфоны интересны уже потому, что через них производят мобильные платежи, передачу конфиденциальных данных, касающихся бизнеса, а также используют для интернет-банкинга. Эти телефоны могут быть подключены к интернету, другим компьютерам для синхронизации файлов и ли для обновления программного обеспечения. Эти виды соединения очень уязвимы для атак. Производители устройств и операторы беспроводных сетей продолжают акцентировать свое внимание на развитии коммуникационных возможностей, уделяя безопасности лишь второстепенное значение.

После многочисленных предупреждений на протяжении многих лет о неминуемом возникновении потребности в мобильной безопасности, только сейчас пришли к выводу, что есть серьезные основания для беспокойства. Согласно статистике многократно выросло количество таких угроз как шпионские программы, вирусы, спама, фишинга, различных, опасных загружаемых приложений. Возможно, вы уже давно пользуетесь безлимитными тарифами МТС и по достоинству оценили их, но не забывайте о безопасности, защитите свой телефон от возможных неприятностей. На сайте qpsim.ru вы сможете получить дополнительную информацию, а также прочитать советы и отзывы многочисленных абонентов.

Атакующие могут создать ботнет, заражающий множество систем вредоносным кодом. Владельцы мобильных телефонов получают их в виде прикрепленных к приложениям файлов или с сайтов. Таким образом, взломщики получают возможность удаленно управлять системами, отдавая любые команды на совершение коллективных атак.

По каналам управления ботнетами можно вносить изменения в код и изменять таким образом его поведение. Автоматическая отправка с зараженного телефона дорогостоящих MMS или SMS на платные короткие номера может служить примером использования мобильной зомби-сети. Даже если вы обладатель красивого номера МТС, что , к слову, подчеркивает ваш статус в обществе, вы не застрахованы от подобного рода вероломства. Предварительно договорившись с владельцами коротких номеров, они получают процент от доходов, которые приносят атаки. Впервые такие атаки устраивались в Китае в 2010 году и имели размеры эпидемии. Затем в том же году в Голландии зомби-сеть отправляла подобные SMS сообщения.

Часто такие программы или вредоносные игры загружаются в неофициальные супермаркеты приложений для iPhone и смартфонов. Как правило, они бесплатны и пользователи добровольно их устанавливают. Вирусы способны открывать черные ходы в системе для передачи конфиденциальной информации, содержащейся в телефоне атакующему. Большинство супермаркетов приложений не требуют электронной подписи разработчика программ, что позволяет наносящим вред программам стремительно распространяться на мобильных платформах. С ростом популярности социальных сетей растет и опасность распространения вредоносных кодов через ссылки. Посетители сетей легко доверяют этим сервисам и переходят по ссылкам, брошенным “друзьями” по сети, в то время, когда это сделали злоумышленники. Безобидный щелчок по ссылке позволяет загрузить на компьютер жертвы приложение, позволяющее размещать в системе различные вирусы, открывать доступы, красть различную информацию, в том числе идентификационные сведения. Для стимуляции жертвы может быть использован кричащий заголовок или обещание обсудить животрепещущую тему.

Используя доступные в Интернете шпионские программы, взломщики могут просматривать SMS, подслушивать телефонные разговоры, читать электронные письма и даже отслеживать местонахождение владельца телефона по GPS. Такие приложения способны отправлять перехваченные сообщения или данные о местонахождении телефона на специальный сайт, заходя на который хакер может просматривать нужную ему информацию. Кроме того, они способны создать в телефоне скрытый командный пункт, с помощью которого можно дистанционно управлять аппаратом, который практически становится подслушивающим устройством. Программы данного рода продаются, как правило, подпольно. Но есть компании, официально предлагающие продукт на коммерческой основе, настаивая, что их разработки предназначены только для легитимного использования, для поиска похищенных устройств, например.

Если Bluetooth настроен неверно, он может с помощью вещательной передачи сообщить о своем присутствии. При этом становится возможным установить с ним несанкционированное соединение и передавать исполняемые файлы.

В зонах доступаWi-Fi может быть перехвачена связь между смартфонами, имеющими фундаментальную уязвимость в своей архитектуре, когда отсутствует механизм шифрования, защищающий данные. Хакер может перехватывать и контролировать трафик при первом подключении к зоне доступа, когда двухточечное соединение между его устройством и зоной доступа не защищается. Это так называемая посредническая атака перехвата сеанса связи между зоной и устройством. Также злоумышленники могут создать под видом зоны доступа к Wi-Fi с высоким качеством связи одноранговую сеть. Подключившись к ней, ваши передачи становятся доступны другим.

На смартфонах риск фишинга так же велик, как и на компьютерах. Но так как многие пользователи недостаточно трезво оценивают эту угрозу, поэтому они более уязвимы для фишинга. Привлекательность смартфонов обусловлена отсутствием развитых репутационных сервисов для мобильных браузеров и антифишинговых фильтров. Кроме того, есть возможность ловить жертв на SMS и MMS.

Для мобильных коммуникаций можно использовать виды систем безопасности подобные системам для фиксированной связи. Большая часть программных продуктов на рынке действуют подобно аналогам для ПК. К примеру, мобильные антивирусы сканируют файлы, затем сравнивают их с базой сигнатур известных опасных программ.

В Интернете достаточно информации о способах защиты вашего мобильного телефона от разного рода мошенников. Ознакомившись с информацией, отзывами и советами других, вы сможете сами выбрать для себя наиболее эффективную защиту.



Понравилась новость? Поделись с друзьями!

Обновлено 02.01.2014 09:22
 

Извините, у Вас недостаточно прав для комментирования.

Подписка на новости сайта


Ваше имя или ник:

Ваш email:

Авторизация

Популярные статьи