Raport zagrożeń przygotowany prze Laboratoria F-Secure za drugą połowę roku 2013wskazuje, że liczba zagrożeń płynących z sieci podwoiła się w porównaniu z pierwszą połową roku. Szkodliwy kod na Androida stanowił aż 97% wszystkich zagrożeń na urządzenia mobilne w całym roku 2013.
Podczas gdy różne państwa sięgają po coraz więcej informacji postawa F-Secure wobec rządowych trojanów i masowego szpiegowania pozostaje niezłomna: zero tolerancji. Priorytetem F-Secure od ponad 25 lat istnienia firmy było i jest wykrywanie złośliwego kodu niezależnie od tego, kto jest jego autorem. Wszystko po to, by chronić prywatność, która jest fundamentalną wartością oraz jednym z podstawowych praw człowieka w erze Internetu i powszechnej cyfryzacji.
Pomijając źródła, ataki przeprowadzone za pomocą witryn internetowych, które najczęściej przekierowują przeglądarkę na szkodliwe strony, były najpowszechniej obserwowane i stanowiły 26% wykryć w drugiej połowie 2013 roku. Następny w kolejności był robak Conflicker, który stanowił 20% ataków. Trzy najpowszechniejsze exploity wykryte w tym okresie były związanie ze środowiskiem Java. Można jednak zauważyć, że ich liczba spadła w porównaniu z pierwszym półroczem 2013. Liczba zagrożeń na Maca powoli, acz stale, rośnie i dała już 51 nowych rodzin i wariantów szkodliwego kodu na platformę firmy z jabłkiem w logo.
(Prawie) zawsze chodzi o Androida
97% zagrożeń mobilnych w 2013 roku było nakierowanych na platformę Android, na którą powstały aż 804 nowe rodziny i warianty złośliwego kodu. Pozostałe 3% (23) powstały z myślą o Symbianie. Dla porównania warto dodać, że w roku 2012 zaobserwowanych zostało 238 nowych zagrożeń na Androida.
- 10 krajów notujących najwięcej zagrożeń na Androida wykazało ponad 140 tys. wykryć złośliwego kodu na tę platformę. 42 proc. zgłoszonych wykryć pochodziło z Arabii Saudyjskiej a 33 proc. z Indii. Z Europy pochodziło 15 proc. wykryć, a ze Stanów Zjednoczonych – 5 proc.
Raport zawiera także:
- Ocenę stanu prywatności w sieci oraz informacje o tym, jak wielu użytkowników było poddawanych powszechnej inwigilacji
- Informację o miastach na świecie, w których jesteś najbardziej zagrożony atakiem na tablet lub smartfon z systemem Android
- Porady, co zrobić, jeśli planujesz używać Windows XP po 8 kwietnia
- Odpowiedź na pytanie, dlaczego unikanie stron z pornografią oraz środowiska Java może być kluczowe dla Twojego bezpieczeństwa online.
- Wyjaśnienie, co się stało z zestawami exploitów po aresztowaniu twórcy botnetu BlackHole
- Opis metody ukrywania ruchu przez botnet Mevade za pomocą sieci TOR
- Analizę dynamiki wykrywalności złośliwego oprogramowania w Azji
autor: Jan Petersen/F-Secure