Самые крупные кибератаки на мобильные устройства за третий квартал 2015 года

Самые крупные кибератаки на мобильные устройства за третий квартал 2015 года

Киберпреступники продолжают проявлять  интерес к пользователям мобильных устройств, используя уязвимости в Android и iOS, что способствует активному росту вредоносных программ на обеих платформах.

Trend Micro, мировой, в своем отчете за третий квартал “Hazards Ahead: Current Vulnerabilities Prelude Impending Attacks”, представила обзор по информационной безопасности мобильных платформ за третий квартал 2015 года.

В третьем квартале уязвимости подвергли риску не менее 94.1% Android-устройств

Mediaserver, ключевой компонент ОС Android, который отвечает за сканирование и обнаружение мультимедийных файлов, остается мишенью для атак киберпреступников. Только за этот квартал Trend Micro зафиксировала, что злоумышленники использовали для атаки как минимум 5 уязвимостей в этом сервисе.

Так, например, в июле этого года не менее 94.1%  Android-устройств подверглись риску из-за уязвимости CVE-2015-3824. Злоумышленники прибегли к рассылке зараженных MMS-сообщений, благодаря чему смогли установить вредоносное программное обеспечение на мобильные устройства. Другая уязвимость под кодом CVE-2015-3823 в этом квартале подвергла угрозе 89% Android-устройств. Она приводила к постоянным перезагрузкам смартфонов и, в том числе, давала возможность злоумышленникам дистанционно выполнять произвольный код.

Появление таких уязвимостей в Android лишь подчеркнуло необходимость интегрированного подхода к стратегии по безопасности. В ответ на обнаружение целой череды уязвимостей, Google, наконец, анонсировала программу регулярного обновления системы безопасности своей мобильной платформы.

Зараженные инструменты разработки представляют угрозу системе iOS

Компания Apple известна своим особым подходом к закрытости системы и проводит строгую политику относительно публикации приложений в App Store, что должно обеспечить большую надежность этим приложениям, в том числе, и с точки зрения безопасности. Однако события этого квартала показали, что такие приложения тоже подвергаются риску.

Так, некоторые приложения на официальной странице App Store и в сторонних магазинах были заражены вредоносным кодом XcodeGhost. Зараженные приложения  могли быть использованы для мошенничества, фишинга и даже хищения данных. Как оказалось, китайские разработчики использовали для создания приложений скачанный с форумов и зараженный вирусом инструмент разработки Xcode и, таким образом, инфицировали свои разработки. Платформа Trend Micro для сбора и анализа информации об угрозах Smart Protection Network обнаружила, что именно Китай в большей степени пострадал от этой угрозы. Кроме того, Unity, инструмент для разработки двух- и трёхмерных приложений и игр, постигла та же участь из-за UnityGhost.

Технология передачи файлов AirDrop® также фигурировала в отчете в связи с использованием эксплойтов. При этом связанная с ней ошибка повлияла даже на те устройства, которые не могут принимать файлы через AirDrop®. Другая уязвимость, которую назвали Quicksand, как выяснилось, может способствовать утечке данных через систему управления мобильными устройствами (mobile device management, MDM), что подвергает риску не только частную информацию, но и корпоративные данные.  

Компания Apple быстро отреагировала на возникшие проблемы, и зараженные приложения были удалены из App Store. Однако в связи с тем, что количество пользователей этой мобильной платформы постоянно растет, злоумышленники продолжат искать способы обойти строгие правила и закрытость системы, и в будущем мы, несомненно, станем свидетелями новых атак на iOS. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Тест Softline: Яндекс Браузер выявил 85 из 100 фишинговых сайтов

Эксперты ГК Softline провели ежегодное исследование, чтобы проверить, насколько хорошо популярные браузеры распознают фишинговые сайты — страницы, с помощью которых злоумышленники крадут личные данные пользователей. В тесте участвовали Chrome, Яндекс Браузер, Firefox, Opera, Edge, Safari на iOS, а также предустановленные Samsung Internet и Mi Browser на Android.

Согласно результатам проверки, Яндекс Браузер оказался самым эффективным: десктопная версия обнаружила 85 из 100 мошеннических сайтов, а мобильная — более 75.

Для сравнения, Chrome с антифишинговым расширением на десктопе выявил 44 угрозы, а без него — всего 8. Остальные браузеры показали следующие результаты:

  • Safari — 9 выявленных страниц,
  • Firefox — 8,
  • Opera — 6,
  • Edge — 5.

На платформах Android показатели оказались самыми низкими: Mi Browser определил два фишинговых сайта, а Samsung Internet — всего один. При этом браузеры на iOS продемонстрировали заметное улучшение по сравнению с прошлым годом.

Как проводилось исследование

Тестирование проходило в условиях, максимально приближенных к реальным. На смартфонах использовались физические устройства, а не эмуляторы. В основу легла выборка из 100 актуальных фишинговых страниц, предоставленных сервисом CyberDef от Infosecurity. Сайты с невалидными сертификатами исключались, чтобы результаты не искажались.

Особое внимание уделялось скорости реакции браузеров. Эксперты отправляли на проверку новые фишинговые сайты в течение нескольких часов после их обнаружения — ведь такие страницы живут недолго и часто исчезают уже в первый день.

Кого чаще всего подделывают

Почти половина (46%) фишинговых сайтов имитировала банки и инвестиционные платформы, ещё 13% — страницы соцсетей и мессенджеров, а 12% — опросы и голосования.

По словам специалистов, злоумышленники активно эксплуатируют известные бренды и актуальные темы вроде искусственного интеллекта и криптовалют, а схемы становятся всё сложнее.

«Сегодня мошеннические кампании часто состоят из нескольких этапов: сначала пользователя заманивают под видом розыгрыша или курса, а потом под предлогом оплаты или подтверждения выманивают деньги и данные. Чтобы казаться надёжными, такие сайты нередко показывают фейковые уведомления о “защищённом соединении”», — отмечают эксперты Softline.

Что используют браузеры для защиты

Современные браузеры применяют разные технологии против фишинга. Например, Safe Browsing в Chrome, SmartScreen в Edge и нейросетевые фильтры в Яндекс Браузере.

В отличие от старых систем, которые полагались на «чёрные списки» сайтов, новые механизмы анализируют содержимое страницы в момент загрузки, что помогает быстрее реагировать на появление фальшивых ресурсов.

Главный вывод исследования: даже при развитии встроенных технологий защиты пользователям стоит оставаться внимательными и не вводить личные данные на сомнительных сайтах, особенно если ссылка пришла в сообщении или письме.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru