55% пользователей смартфонов забывают о бэкапах

55% пользователей смартфонов забывают о бэкапах

10% владельцев смартфонов пострадали от кражи или потери своих гаджетов в течение последних 12 месяцев. При этом почти 30% мобильных пользователей никогда не блокируют смартфоны, а около 20% – не выполняют резервное копирование. Эту статистику представила международная антивирусная компания ESET на Всемирном мобильном конгрессе в Барселоне.

Существенный фактор риска для владельцев смартфонов – лишиться ценных данных из памяти устройства в результате его потери или кражи. Тем не менее, 19,7% участников опроса ESET не выполняют резервное копирование информации, а 35,7% делают это лишь время от времени. 

Стоит отметить, что доля предусмотрительных пользователей не так уж мала. 14,7% респондентов копируют файлы ежедневно, подключая смартфон к ПК, 19,9% выполняют бэкап каждую неделю и 10% – каждый месяц. 

Кража или потеря смартфона с большой вероятностью может привести к утечке личной информации (фото, видео, сообщений, логинов и паролей). Однако около трети мобильных пользователей – 29,3% – не используют для защиты данных даже экран блокировки. 

Впрочем, большинство участников опроса ESET все же соблюдают базовые меры предосторожности: 55,3% респондентов устанавливают PIN-код для разблокировки экрана, 12,5% предпочитают сканер отпечатка пальца, а 3% – технологию распознавания лиц. Еще более надежную защиту обеспечивает модуль «Антивор», входящий в состав мобильных антивирусных продуктов. 

Опрос ESET выявил, что частные пользователи активно осваивают средства двухфакторной аутентификации, защищающие информацию от несанкционированного доступа. 64,9% респондентов сообщили, что указывают номер мобильного телефона при регистрации в онлайн-сервисах в качестве дополнительного способа аутентификации. Это особенно важно для защиты банковских операций – 53% участников опроса используют смартфоны для онлайн-банкинга.

Наконец, опрос ESET подтверждает актуальность защиты «облачных» сервисов для пользователей смартфонов. 26,9% респондентов используют для копирования данных только «облака», а еще 23,1% совмещают локальное и «облачное» хранение.

Опрос мобильных пользователей проходил в январе-феврале 2015 года. В нем приняли участие около 500 подписчиков официальных групп ESET в социальных сетях. 

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru