76% мобильных пользователей рискуют потерять самое дорогое

76% мобильных пользователей рискуют потерять самое дорогое

Три четверти российских владельцев смартфонов рискуют потерять важные файлы из памяти мобильных устройств. Это выяснила международная антивирусная компания ESET в ходе опроса, приуроченного к Международному дню бэкапа.

Респондентам было предложено выбрать один вариант ответа на вопрос «Делаете ли вы резервные копии данных со смартфона?»

За время эксплуатации смартфона в его памяти скапливается значительный объем личных данных: контакты, логины и пароли от мобильных приложений и веб-сервисов, включая интернет-банк, документы, личные фото- и видеофайлы. 

55% российских пользователей имеет все шансы лишиться этих данных в результате потери смартфона, его повреждения или заражения вредоносным ПО. Именно столько российских респондентов, по данным опроса ESET, не тратят время на создание резервных копий личной информации. Еще 21% опрошенных «иногда вспоминают о бэкапах», но затрудняются сказать, как часто копируют информацию. 

Только 7% пользователей смартфонов делают резервные копии каждый день. 4 и 8% респондентов сохраняют данные каждую неделю и каждый месяц соответственно. 

Наконец, у 5% пользователей иной подход к бэкапам, которым они поделились в комментариях к опросу. Например, респонденты рекомендуют делать резервные копии перед кардинальными изменениями в системе, а также использовать автоматическую синхронизацию самых важных данных.

Интересно, что участники международного опроса ESET, посвященного мобильной безопасности, более предусмотрительны. Бэкапы игнорируют 19,7% респондентов из Европы и США, 35,7% делают резервные копии время от времени.

Новый Android-вредонос внедряется в установленные на смартфоне приложения

На киберпреступных форумах злоумышленники продвигают новый Android-зловред формата «вредонос как услуга» (malware-as-a-service, MaaS). Троян получил имя Cellik, а его главная «фишка» — возможность встраивать вредоносную начинку в любые приложения из Google Play, сохраняя их внешний вид и рабочую функциональность.

Схема выглядит просто и опасно одновременно. Злоумышленник выбирает популярное приложение из официального магазина, собирает его троянизированную версию — и на выходе получает APK, который ведёт себя как обычное приложение.

Интерфейс на месте, функции работают, а пользователь долгое время может не подозревать, что вместе с приложением установил зловред. Продавец Cellik даже утверждает, что такой подход помогает обходить Google Play Protect, хотя подтверждений этому пока нет.

На Cellik обратили внимание специалисты из iVerify. По их данным, зловред продаётся по подписке за 150 долларов в месяц или за 900 долларов за пожизненную лицензию.

 

По возможностям Cellik — это полноценный шпионский инструмент. Он умеет в режиме реального времени транслировать экран устройства, перехватывать уведомления, просматривать файловую систему, выгружать файлы, стирать данные и общаться с управляющим сервером по зашифрованному каналу.

Есть и скрытый браузерный режим, который позволяет злоумышленнику открывать сайты с заражённого устройства, используя сохранённые у жертвы cookies.

 

Отдельного внимания заслуживает система инъекций. Cellik позволяет накладывать фальшивые окна входа поверх любых приложений или внедрять код прямо в них, чтобы красть учётные данные.

Более того, зловред может «подсаживать» вредоносную функциональность в уже установленные приложения — и тогда даже давно знакомая программа внезапно начинает вести себя подозрительно.

Самый тревожный момент — интеграция Google Play в APK-билдер Cellik. Прямо из интерфейса инструмента злоумышленник может просматривать магазин приложений, выбирать нужные и сразу собирать их заражённые версии. В iVerify отмечают, что ставка делается именно на доверие к популярным приложениям: трояны, спрятанные внутри них, потенциально могут дольше оставаться незамеченными автоматическими проверками.

RSS: Новости на портале Anti-Malware.ru