{"id":176459,"date":"2016-12-20T11:20:13","date_gmt":"2016-12-20T10:20:13","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=176459"},"modified":"2017-03-22T21:36:38","modified_gmt":"2017-03-22T20:36:38","slug":"andorid-celwoniku-potencjale-zagrozenia-cyberprzestepcy","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/digital\/andorid-celwoniku-potencjale-zagrozenia-cyberprzestepcy.html","title":{"rendered":"Android na celowniku cyberprzest\u0119pc\u00f3w &#8211; 7 mln potencjalnych zagro\u017ce\u0144 (infografika)"},"content":{"rendered":"<h3>Ponad 86% u\u017cytkownik\u00f3w smartfon\u00f3w korzysta z Androida, a nieca\u0142e 13% u\u017cywa systemu Apple iOS \u2013 wynika z raportu Gartnera. Najpopularniejszy mobilny system jest te\u017c najcz\u0119stszym celem atak\u00f3w hakerskich. Firma F-Secure, dostawca rozwi\u0105za\u0144 z zakresu cyberbezpiecze\u0144stwa, w zesz\u0142ym roku otrzymywa\u0142a do analizy oko\u0142o 9 tysi\u0119cy zaka\u017conych pr\u00f3bek ka\u017cdego dnia.<\/h3>\n<h4><b>Android na celowniku cyberprzest\u0119pc\u00f3w\u00a0<\/b><\/h4>\n<p>Wed\u0142ug niemieckiego laboratorium antywirusowego AV-TEST zanotowano ju\u017c \u0142\u0105cznie ponad 15 milion\u00f3w pr\u00f3bek z\u0142o\u015bliwego oprogramowania na system Android od stycznia 2013 roku. Rekordowa liczba zagro\u017ce\u0144 przypad\u0142a na okres mi\u0119dzy majem a lipcem 2016 roku, a tylko w czerwcu otrzymano ponad 1,5 miliona pr\u00f3bek do analizy. Liczba zaka\u017conych plik\u00f3w w 2015 wynios\u0142a oko\u0142o 4,5 miliona, a w 2016 roku tylko do sierpnia by\u0142o ich ju\u017c ponad 7 milion\u00f3w.<\/p>\n<p>Problem Androida polega w du\u017cej mierze na braku masowych, regularnych aktualizacji systemu. W sierpniu 2016 roku z wersji 6.0 Marshmallow korzysta\u0142o tylko 18,7% u\u017cytkownik\u00f3w. W przypadku Apple iOS zaledwie po kilku dniach od wprowadzenia nowej wersji systemu u\u017cywa jej ponad po\u0142owa u\u017cytkownik\u00f3w. Kolejnym u\u0142atwieniem dla cyberprzest\u0119pc\u00f3w jest niski poziom autoryzacji aplikacji w sklepie Google\u2019a oraz mo\u017cliwo\u015b\u0107 instalacji oprogramowania z niezaufanych \u017ar\u00f3de\u0142.<\/p>\n<h4><b>Popularne rodzaje z\u0142o\u015bliwych aplikacji<\/b><\/h4>\n<p>W 2015 roku 10 najcz\u0119\u015bciej wyst\u0119puj\u0105cych z\u0142o\u015bliwych aplikacji na Androida stanowi\u0142o 25% ca\u0142ego z\u0142o\u015bliwego oprogramowania na ten system. Dominowa\u0142y w\u00f3wczas aplikacje wysy\u0142aj\u0105ce SMS-y o podwy\u017cszonej op\u0142acie \u2013 na szczycie listy znalaz\u0142 si\u0119 SMSSend. Napastnicy czerpali korzy\u015bci, konfiguruj\u0105c w\u0142asny numer telefonu o podwy\u017cszonej op\u0142acie. Zainfekowane urz\u0105dzenie wysy\u0142a\u0142o na ten numer SMS-y na rachunek w\u0142a\u015bciciela, a op\u0142aty ostatecznie trafia\u0142y do napastnika.<\/p>\n<p>Obecnie wyra\u017anym trendem jest stosowanie oprogramowania szyfruj\u0105cego i wymuszaj\u0105cego okup. Ransomware takie jak popularny w 2015 roku Slocker szyfruje obrazy, dokumenty i pliki wideo w urz\u0105dzeniu, po czym wy\u015bwietla wiadomo\u015b\u0107 oskar\u017caj\u0105c\u0105 u\u017cytkownika o z\u0142amanie prawa poprzez odwiedzanie stron pornograficznych. Oprogramowanie \u017c\u0105da zap\u0142acenia kary w wysoko\u015bci 500 dolar\u00f3w, aby odblokowa\u0107 urz\u0105dzenie, a w celu zastraszenia ofiary pojawia si\u0119 komunikat, \u017ce pozyskane zosta\u0142o zdj\u0119cie twarzy u\u017cytkownika i znane jest jego po\u0142o\u017cenie.<\/p>\n<h4><b>Jak broni\u0107 si\u0119 przed zagro\u017ceniami?<\/b><\/h4>\n<p>Jedn\u0105 z mo\u017cliwo\u015bci ochrony jest system antywirusowy na urz\u0105dzenia mobilne. Eksperci przekonuj\u0105 jednak, \u017ce dodatkow\u0105 ochron\u0119 zapewnia VPN, czyli aplikacja, kt\u00f3ra zabezpiecza po\u0142\u0105czenia odpowiednim kluczem szyfruj\u0105cym.<\/p>\n<blockquote><p><i>Je\u017celi nawet haker b\u0119dzie pr\u00f3bowa\u0142 przechwyci\u0107 nasz ruch, nie\u00a0b\u0119dzie go w\u00a0stanie odczyta\u0107 dzi\u0119ki odpowiedniemu algorytmowi szyfruj\u0105cemu<\/i>\u00a0\u2013 wyja\u015bnia Micha\u0142 Iwan, dyrektor zarz\u0105dzaj\u0105cy F-Secure w Polsce. <i>VPN (wirtualna sie\u0107 prywatna) ukrywa prawdziwy adres IP, pozwala r\u00f3wnie\u017c zmieni\u0107 nasz\u0105 domnieman\u0105 lokalizacj\u0119. Rozwi\u0105zania tego typu wyposa\u017cone s\u0105 r\u00f3wnie\u017c w ochron\u0119 przed z\u0142o\u015bliwym oprogramowaniem, kt\u00f3re automatycznie blokuje strony ze szkodliwym kodem <\/i>\u2013 podsumowuje Iwan.<\/p><\/blockquote>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-176462\" src=\"https:\/\/mediarun.com\/wp-content\/uploads\/2016\/12\/F-Secure_Android_na_celowniku.png\" alt=\"f-secure_android_na_celowniku\" width=\"1875\" height=\"7049\" title=\"\" srcset=\"https:\/\/mediarun.com\/pl\/wp-content\/uploads\/2016\/12\/F-Secure_Android_na_celowniku.png 1875w, https:\/\/mediarun.com\/pl\/wp-content\/uploads\/2016\/12\/F-Secure_Android_na_celowniku-186x700.png 186w\" sizes=\"(max-width: 1875px) 100vw, 1875px\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"Ponad 86% u\u017cytkownik\u00f3w smartfon\u00f3w korzysta z Androida, a nieca\u0142e 13% u\u017cywa systemu Apple iOS \u2013 wynika z raportu&hellip;","protected":false},"author":2,"featured_media":176460,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[4630,9676],"tags":[1104,4673,3489],"class_list":{"0":"post-176459","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-digital","8":"category-internet","9":"tag-android","10":"tag-digital","11":"tag-internet-2","12":"cs-entry","13":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/176459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=176459"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/176459\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/176460"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=176459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=176459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=176459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}