Рост количества мобильных угроз зафиксировала IBM

Рост количества мобильных угроз зафиксировала IBM

...

Компания представила некоторые выдержки из своего доклада X-Force Trend and Risk Report, который будет полностью опубликован в середине текущего месяца. Цитаты из документа, преданные гласности на конференции Pulse 2011, содержат интересные статистические данные по динамике числа уязвимостей и эксплойтов для портативных средств связи.



В частности, сообщается, что за последние пять лет количество выявленных ошибок безопасности в мобильных операционных системах возросло в восемь раз. В 2006 г. их было около 20, в 2009 - уже почти 70, а в минувшем году - более 160. Очевидно, что с появлением новых предложений и игроков в этом секторе рынка активизировался и процесс поиска изъянов в ОС от различных производителей. Что касается эксплойт-кодов, то пять лет назад их еще не было (во всяком случае, у IBM показатель их численности за 2006 год равен нулю), в 2008 исследователи зарегистрировали 4 средства злонамеренного использования уязвимостей, а  в 2010 - уже 14.


Можно сказать, что абсолютные цифры не так велики; однако аналитики IBM представили статистику в перспективе именно для того, чтобы подчеркнуть тенденцию интенсивного развития угроз. Впрочем, стоит заметить, что подъем показателей эксплойтов специалисты увязывают не только с активизацией преступной деятельности злоумышленников, но и со стремлением самих пользователей избавиться от ограничений, накладываемых производителями мобильных устройств: ведь для осуществления процедуры форсированной разблокировки (jailbreak) тоже необходим атакующий код, направленный против изъянов в системе безопасности.


В связи со всем вышеперечисленным эксперты вновь напоминают о настоятельной необходимости адаптировать к современным мобильным реалиям корпоративные политики безопасности. Телефоны и планшеты, которые сотрудники приносят на рабочие места, требуют внимания специалистов по защите информации. Для тех, кто не знает, с чего начинать и что контролировать, аналитики IBM предложили список задач из пяти пунктов: обеспечить сетевое взаимодействие с устройством через VPN, контролировать установку третьесторонних и неподписанных приложений, защищать данные паролями и включать автоблокировку, регламентировать принятие мер безопасности в случае утраты / хищения устройства, ставить на телефон или планшет антивирусное программное обеспечение.


V3.co.uk

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru