Вредоносные программы предпочитают Android

Вредоносные программы предпочитают Android

2011 год стал одним из самых значимых за всю историю существования вредоносных программ для мобильных устройств. В этот период эксперты «Лаборатории Касперского» зафиксировали взрывной рост количества зловредов для мобильных платформ. Такой скачок был обеспечен в основном за счет повышения внимания вирусописателей к ОС Android, которая теперь стала основной платформой для распространения мобильных зловредов. Историю развития вредоносных программ для Android описали вирусные аналитики «Лаборатории Касперского» во время мероприятия «Вирусные итоги и прогнозы».



Троянские программы для Android впервые появились в августе 2010 года. До июня 2011 их количество исчислялось десятками, что составляло незначительную часть в общей массе вредоносных программ для мобильных устройств. Лидерство по количеству зловредов до этого времени удерживала платформа J2ME, которая используется в большинстве простых мобильных телефонов. Однако уже в июле 2011 эксперты «Лаборатории Касперского» зафиксировали более чем двукратное численное преимущество зловредов для Android по сравнению с J2ME. В 3-м квартале 2011 года стало ясно, что вирусописатели окончательно сделали выбор в пользу «зеленого робота». В этот же период международная исследовательская компания Gartner зафиксировала абсолютное лидерство Android-устройств в мире: рыночная доля смартфонов под управлением этой ОС составила 52,3%. Таким образом, с начала 2011 года число вредоносных программ для Android выросло более чем в 100 раз, и сейчас их насчитывается более 2500.

Сегодня количество зловредов для Android составляет около 59% в общей массе вредоносных программ для мобильных устройств. Потерявшая позиции лидера по количеству заражений платформа J2ME идет следом с результатом примерно в 30%. Несмотря на то, что угрозы для Symbian развивались уже несколько лет, их количество сейчас составляет всего 8%. Остальные платформы, включая Windows Mobile, наименее всего интересуют вирусописателей, на их долю приходится около 3% .

«Android стал «любимой» платформой вирусописателей по достаточно очевидной причине – значительный рост количества мобильных устройств, работающих под ее управлением, – комментирует ведущий антивирусный эксперт «Лаборатории Касперского» Денис Масленников. – Возвращаясь на несколько лет назад, можно провести аналогию с популярностью Symbian у вирусописателей. В 2004-м, 2005-м, 2006-м годах, когда была первая волна вредоносных программ для мобильных устройств, Symbian был единоличным лидером среди мобильных операционных систем. Сегодня таким лидером является Android, что находит отражение в появлении и развитии новых угроз».

Еще одной «головной болью» 2011 года стали вредоносные программы в официальном магазине приложений Android. Первый случай появления вредоносных программ был зафиксирован в марте 2011 года, после чего зловреды начали регулярно появляться на Android Market. Популярность этой платформы, простота разработки программного обеспечения и его распространения через официальный источник привели к большому числу скачиваний инфицированных программ и соответственно заражений мобильных устройств на базе ОС Android.

«Вне всякого сомнения, мы стоим на пороге значительных вирусных эпидемий на мобильных Android-устройствах», – заключает Денис Масленников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

APT-атак стало на 27% больше: под ударом госсектор и промышленность

С начала 2025 года специалисты «Информзащиты» зафиксировали рост числа APT-атак на корпоративные сети на 27% по сравнению с тем же периодом 2024 года. Основные причины — переход компаний в облако, всё больше микросервисов, постоянные утечки у поставщиков и рост «умного» вредоносного софта. Вдобавок — случаи инсайдерских сливов информации.

APT (Advanced Persistent Threat) — это не просто массовая рассылка зловредов. Это целевые и длительные атаки, которые чаще всего проводят хорошо организованные группы, способные скрытно проникать в систему, надолго там закрепляться и собирать важную информацию.

Такие команды обычно работают системно, с чётким финансированием и профессиональным инструментарием.

«В арсенале APT-группировок — эксплойты нулевого дня, продвинутые вредоносы, методы социальной инженерии. Их сложно поймать и ещё сложнее вытеснить из инфраструктуры. Поэтому организациям важно выстраивать постоянный мониторинг и высокий уровень кибербезопасности», — отмечает Сергей Сидорин, руководитель третьей линии аналитиков Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты».

Чаще всего APT-атаки бьют по:

  • государственным структурам — 43%,
  • промышленным предприятиям — 21%,
  • финансовым организациям — 14%,
  • компаниям из ТЭК — 10%,
  • космической отрасли — 4%,
  • ИТ-сектору — 3%,
  • оборонке — 3%,
  • научным учреждениям — 2%.

Чтобы снизить риски, эксперты советуют не надеяться только на антивирус. Нужен комплексный подход: от межсетевых экранов и IDS/IPS-систем до современных решений вроде EDR и XDR, которые отслеживают активность на устройствах. Важно также правильно выстраивать контроль доступа: никакого избыточного количества прав, а на критических системах — обязательно двухфакторная аутентификация. Ну и обучение сотрудников — как всегда, на первом месте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru