За полгода количество угроз для Android выросло в 2,5 раза

За полгода количество угроз для Android выросло в 2,5 раза

К такому выводу пришли аналитики компании Lookout Inc., занимающейся вопросами информационной безопасности для мобильных устройств. По данным последнего отчета, выяснилось, что ассортимент вредоносных программ для Android приложений к июню месяцу расширился до 400 различных версий, в сравнении с 80 штаммами, которые были известны на начало января текущего года.   

Отчет 2011 Mobile Threat Report был подробно рассмотрен в ходе конференции Black Hat 2011, прошедшей на днях. Всего, на предмет наличия вредоносного кода, было изучено более 70000 приложений и 10 миллионов устройств.

По данным исследования, такой рост количества вредоносных программ связан с тем, что их авторы используют уже имеющуюся базу и создают на ее основе более опасные образцы. Так, например, одного только DroidDream уже около 80 вариантов; все они были обнаружены в различных приложениях и созданы различными разработчиками. А авторы, не менее опасного трояна GGTracker опубликовали 15 зараженных им приложений на всех известных торговых площадках Android и альтернативных ресурсах. Он известен тем, что с зараженного устройства отправляются SMS сообщения на премиум номера, счета за которые приходится оплачивать пользователям.  

По мнению со-основателя и технического директора компании Кевина Махаффи, всплеск популярности, а соответственно и разнообразие ассортимента вредоносных программ обоснован лишь материальной выгодой, которую могут извлечь кибермошенники, имея  персональные данные, хранящиеся в памяти смартфона. Это является серьезной мотивацией для использования более изощренных методов для привлечения внимания пользователей, которые переходят по предложенным ссылкам или загружают приложение, снабженное вредоносным кодом.  

Как отмечают аналитики, даже несмотря на то, что производители мобильных устройств используют для защиты различные новые методы, в том числе технологию «песочницы», создатели вредоносных программ находят способы их обхода. Один из них – это фишинговая атака. По данным отчета, трое из десяти пользователей обязательно попадутся на удочку мошенников.

Специалисты компании предрекают дальнейшее развитие мобильных угроз. По их мнению, наиболее популярными станут атаки типа malwaretizing (рекламные сообщения и баннеры), замаскированные под видом обновлений трояны и многоуровневые атаки.

Алексей Демин, управляющий корпоративными продажами компании G Data Software в России и СНГ, считает, что увеличение числа зловредов, созданных для Android — абсолютно закономерное явление. «Операционная система становится все более популярной, и рост числа ее пользователей не мог оставить равнодушными «темные силы». Устройства, работающие под управлением Android, предлагают пользователю разнообразные возможности: это доступ к банковским счетам,  оплата услуг связи и коммунальных услуг, доступ к корпоративной и личной почте, возможность пользоваться платными сервисами провайдера, а также многое другое, что представляет определенную ценность для кибер-преступников», - сообщил он.

Поэтому, для того чтобы избежать возможных последствий, связанных с кражей персональной информации, специалисты G Data рекомендуют приверженцам Android внимательнее относится к происхождению скачиваемых приложений. «Необходимо понимать, что софт, загружаемый с неизвестного сервера, может содержать в себе все, что угодно. А также неплохо бы еще и вдумчиво читать те сообщения, которые появляются на экране в процессе установки. Среднестатистический  пользователь относится к этому тексту также, как и к лицензионным соглашениям при установке программного обеспечения: скорость чтения —  10 страниц в секунду. И, разумеется, надо озаботиться установкой на устройство антивирусной программы», - предупреждают эксперты.

Вышла PT Container Security 0.8 с публичным API

Positive Technologies представила новую версию PT Container Security — 0.8. В этом релизе продукт получил несколько заметных изменений, которые должны упростить работу SOC-команд и повысить устойчивость защиты контейнерных сред. Главное новшество — появление публичного API.

Теперь продуктом можно управлять не только через веб-интерфейс, но и автоматически: отправлять HTTPS-запросы из скриптов, интегрировать с SIEM или другими инструментами.

Это позволяет оператору SOC обрабатывать события рантайма в привычных системах и автоматизировать создание правил по всей инфраструктуре.

В компании подчёркивают, что для токенов добавили расширенные настройки: срок действия, набор привилегий и возможность максимально ограничивать доступ — например, оставить только просмотр истории событий. Администратор при необходимости может разом отозвать все токены.

В PT Container Security 0.8 появилось больше параметров для настройки правил в admission controller и мониторинга рантайма: теперь можно указывать конкретные поды, контейнеры, ноды, образы и репозитории. Это помогает точнее реагировать на инциденты и снижает нагрузку на систему, исключая лишние проверки.

Ещё одно важное улучшение — цепочка детекторов не останавливается, если один из них отработал с ошибкой. Анализ продолжается, а SOC-специалист видит, какие детекторы не справились, и может изучить детали. Проблемные события выделяются красным — чтобы сразу бросались в глаза.

Работа с сертификатами для TLS-соединений между компонентами теперь реализована средствами Helm. Сертификаты создаются автоматически и прописываются в values.yaml, но при желании можно хранить их в отдельном файле — это упрощает администрирование.

Новые возможности станут доступны пользователям после обновления PT Container Security до версии 0.8.

RSS: Новости на портале Anti-Malware.ru