Dark Mode Light Mode

Bądź na bieżąco z najważniejszymi wiadomościami!

Naciskając przycisk Subskrybuj, potwierdzasz, że przeczytałeś i zgadzasz się z naszymi zasadami Prywatność Prywatności oraz. Regulamin. Możesz się też z kontaktować z nami.
Obserwuj nas
Obserwuj nas
Design we love: PURO Gdańsk
Android na celowniku cyberprzestępców – 7 mln potencjalnych zagrożeń (infografika)
O czym musisz pamiętać, zanim wyślesz newsletter
Android na celowniku cyberprzestępców - 7 mln potencjalnych zagrożeń (infografika) Android android 994910 1920 Android na celowniku cyberprzestępców - 7 mln potencjalnych zagrożeń (infografika) Android android 994910 1920

Android na celowniku cyberprzestępców – 7 mln potencjalnych zagrożeń (infografika)

Ponad 86% użytkowników smartfonów korzysta z Androida, a niecałe 13% używa systemu Apple iOS – wynika z raportu Gartnera. Najpopularniejszy mobilny system jest też najczęstszym celem ataków hakerskich. Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, w zeszłym roku otrzymywała do analizy około 9 tysięcy zakażonych próbek każdego dnia.

Android na celowniku cyberprzestępców 

Według niemieckiego laboratorium antywirusowego AV-TEST zanotowano już łącznie ponad 15 milionów próbek złośliwego oprogramowania na system Android od stycznia 2013 roku. Rekordowa liczba zagrożeń przypadła na okres między majem a lipcem 2016 roku, a tylko w czerwcu otrzymano ponad 1,5 miliona próbek do analizy. Liczba zakażonych plików w 2015 wyniosła około 4,5 miliona, a w 2016 roku tylko do sierpnia było ich już ponad 7 milionów.

Problem Androida polega w dużej mierze na braku masowych, regularnych aktualizacji systemu. W sierpniu 2016 roku z wersji 6.0 Marshmallow korzystało tylko 18,7% użytkowników. W przypadku Apple iOS zaledwie po kilku dniach od wprowadzenia nowej wersji systemu używa jej ponad połowa użytkowników. Kolejnym ułatwieniem dla cyberprzestępców jest niski poziom autoryzacji aplikacji w sklepie Google’a oraz możliwość instalacji oprogramowania z niezaufanych źródeł.

Zapraszamy Ciebie na konferencję

HEALTH & BEAUTY DIGITAL & MARKETING TRENDS 2025

Marketingsummit.eu

16 KWIETNIA 2025 | Hotel RENAISSANCE - WARSZAWA


II Edycja konferencji dla liderów branży beauty & health!

🔹 AI i nowe technologie – jak zmieniają reguły gry w marketingu beauty?
🔹 e-Commerce 3.0 – personalizacja, która naprawdę sprzedaje!
🔹 Nowe pokolenia, nowe wyzwania – jak mówić do Gen Z i Alpha, żeby słuchali?
🔹 TikTok i influencer marketing – od viralowych hitów do realnych konwersji!
🔹 ESG czy greenwashing? Jak tworzyć autentyczne strategie zrównoważonego rozwoju?
🔹 Jak stworzyć społeczność wokół marki i budować lojalność klientów w digitalu?
🔹 Retail przyszłości – co musi się zmienić, aby sprzedaż stacjonarna przetrwała?


📅 Program i prelegenci - Marketingsummit.eu
🎟️ Bilety - Marketingsummit.eu
🎤 Zostań prelegentem - Marketingsummit.eu

Reklama

Popularne rodzaje złośliwych aplikacji

W 2015 roku 10 najczęściej występujących złośliwych aplikacji na Androida stanowiło 25% całego złośliwego oprogramowania na ten system. Dominowały wówczas aplikacje wysyłające SMS-y o podwyższonej opłacie – na szczycie listy znalazł się SMSSend. Napastnicy czerpali korzyści, konfigurując własny numer telefonu o podwyższonej opłacie. Zainfekowane urządzenie wysyłało na ten numer SMS-y na rachunek właściciela, a opłaty ostatecznie trafiały do napastnika.

Obecnie wyraźnym trendem jest stosowanie oprogramowania szyfrującego i wymuszającego okup. Ransomware takie jak popularny w 2015 roku Slocker szyfruje obrazy, dokumenty i pliki wideo w urządzeniu, po czym wyświetla wiadomość oskarżającą użytkownika o złamanie prawa poprzez odwiedzanie stron pornograficznych. Oprogramowanie żąda zapłacenia kary w wysokości 500 dolarów, aby odblokować urządzenie, a w celu zastraszenia ofiary pojawia się komunikat, że pozyskane zostało zdjęcie twarzy użytkownika i znane jest jego położenie.

Jak bronić się przed zagrożeniami?

Jedną z możliwości ochrony jest system antywirusowy na urządzenia mobilne. Eksperci przekonują jednak, że dodatkową ochronę zapewnia VPN, czyli aplikacja, która zabezpiecza połączenia odpowiednim kluczem szyfrującym.

Jeżeli nawet haker będzie próbował przechwycić nasz ruch, nie będzie go w stanie odczytać dzięki odpowiedniemu algorytmowi szyfrującemu – wyjaśnia Michał Iwan, dyrektor zarządzający F-Secure w Polsce. VPN (wirtualna sieć prywatna) ukrywa prawdziwy adres IP, pozwala również zmienić naszą domniemaną lokalizację. Rozwiązania tego typu wyposażone są również w ochronę przed złośliwym oprogramowaniem, które automatycznie blokuje strony ze szkodliwym kodem – podsumowuje Iwan.

f-secure_android_na_celowniku

Bądź na bieżąco z najważniejszymi wiadomościami!

Naciskając przycisk Subskrybuj, potwierdzasz, że przeczytałeś i zgadzasz się z naszymi zasadami Prywatność Prywatności oraz. Regulamin. Możesz się też z kontaktować z nami.
Add a comment Add a comment

Dodaj komentarz

Previous Post
Design we love: PURO Gdańsk architektura mediarun puro gdansk2

Design we love: PURO Gdańsk

Next Post
O czym musisz pamiętać, zanim wyślesz newsletter newsletter newspaper 1746350 1920

O czym musisz pamiętać, zanim wyślesz newsletter





Reklama