7 mln złośliwych aplikacji dla Androida

Firma Doctor Web opublikowała najnowsze statystyki zebrane przez jej program antywirusowy w wersji dla urządzeń z Androidem. Zgodnie ze zgromadzonymi danymi, w maju 2014 zidentyfikowano ponad siedem milionów złośliwych lub nieautoryzowanych aplikacji.

W okresie od 1 do 31 maja zarejestrowanych zostało dokładnie 7,005,453 zagrożeń bezpieczeństwa. Wynik ten jest bardzo zbliżony do danych z kwietnia 2014. Podobnie jak w poprzednich miesiącach, najczęściej wykrywanymi aplikacjami były moduły reklamowe rozpowszechniane przez cyberprzestępców w celach stricte zarobkowych. W ok. 10 proc. przypadków na urządzeniach mobilnych  odnaleziono aplikacje z rodziny Adware.Leadbolt, na drugim miejscu (9 proc. przypadków) znalazły się aplikacje z  rodziny Adware.Airpush, na trzecim (7 proc.) – Adware.Revmob.  

Reklama

Bot SMS - Android.SmsBot.120.origin był najczęściej wykrywanym malware maja - został wykryty na 235,383 urządzeniach z systemem operacyjnym Android. Infekujący 189,847 smartfonów i tabletów backdoor Android.Backdoor.69.origin zajął drugie miejsce w rankingu, trzecie zaś Android.SmsBot.105.origin (132 403 zarażonych urządzeń). Lista "Top 10" najpopularniejszych Trojanów typu Android wykrytych przy pomocy  oprogramowania antywirusowego Dr.Web w maju przedstawia się następująco:
 
1. Android.SmsBot.120.origin - 3,36 proc.
2. Android.Backdoor.69.origin - 2,71 proc.
3. Android.SmsBot.105.origin - 1,89 proc.
4. Android.SmsSend.685.origin - 1,37 proc.
5. Android.SmsBot.122.origin - 1,21 proc.
6. Android.SmsSend.1215.origin - 0,96 proc.
7. Android.SmsSend.315.origin - 0,91 proc.
8. Android.Spy.83.origin - 0,91 proc.
9. Android.SmsSend.859.origin - 0,88 proc.
10. Android.SmsSend.991.origin - 0,86 proc.

Największą liczbę złośliwych i potencjalnie niebezpiecznych programów (292 336) Dr.Web dla Android wykrył 17 maja, najmniej incydentów (189 878) odnotowano natomiast 8 maja 2014 roku. Do końca maja 2014 oprogramowanie Dr.Web dzięki komponentowi Security Auditor zidentyfikowało 995 966 podatności, które mogą być wykorzystane przez przestępców do realizacji ataków na urządzenia z Androidem.
 
Podatność Master Key umożliwia instalowanie niepodpisanych aplikacji (wprowadzenie wirusów) z pakietów zawierających pliki o identycznych nazwach. Dwie inne podatności - Extra Field i Name Length Field mogą umożliwić atakującym włączenie do zmodyfikowanego pakietu apk Trojana, który z powodzeniem przejdzie automatyczną weryfikację podczas instalacji takiej paczki. Niesie to za sobą potencjalne niebezpieczeństwo ze strony złośliwych aplikacji penetrujących zarażone urządzenie bez detekcji niesionych przez nie zagrożeń przez system operacyjny. Częstotliwość detekcji wymienionych podatności w urządzeniach mobilnych w okresie od 1 do 31 maja 2014 przedstawia poniższy diagram:
 
Według statystyk, u 81 proc. użytkowników ustawienia systemu Android umożliwiają zainstalowanie aplikacji z nieznanych źródeł, poprzez które na urządzenie może przeniknąć potencjalnie niebezpieczne oprogramowanie, natomiast u 19 proc. użytkowników włączony tryb debugowania grozi niebezpieczeństwem wycieku wszystkich danych znajdujących się na urządzeniu. Z danych wynika także, że prawie 4 proc. właścicieli urządzeń mobilnych korzysta z systemu operacyjnego z prawami administratora (tzw. telefony z rootem) – to również może spowodować zainfekowanie smartfona lub tabletu, a także znacznie utrudnia usuwanie złośliwego oprogramowania.
 

INTERIA.PL/informacje prasowe
Dowiedz się więcej na temat: Android

Reklama

Najlepsze tematy

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Dziś w Interii

Raporty specjalne

Rekomendacje