Biên giới mới cho tin tặc: Điện thoại thông minh của bạn

Tác Giả: Judy Howell
Ngày Sáng TạO: 3 Tháng BảY 2021
CậP NhậT Ngày Tháng: 23 Tháng Sáu 2024
Anonim
Biên giới mới cho tin tặc: Điện thoại thông minh của bạn - Công Nghệ
Biên giới mới cho tin tặc: Điện thoại thông minh của bạn - Công Nghệ

NộI Dung


Lấy đi:

Bối cảnh mối đe dọa cho các thiết bị di động đang phát triển với một tốc độ đáng kinh ngạc, nhưng có một số điều người dùng có thể làm để tự bảo vệ mình.

Một trong 14 cơ hội sẽ là tỷ lệ cược lớn cho một giải thưởng bốc thăm, nhưng những con số đó không có vẻ quá nóng khi bạn nói về hành vi trộm cắp danh tính. Đó là có bao nhiêu chủ sở hữu điện thoại thông minh Hoa Kỳ là nạn nhân của hành vi trộm cắp danh tính vào năm 2012, tỷ lệ cao hơn 30% so với người dùng không sử dụng điện thoại thông minh. Thật không may, hành vi trộm cắp danh tính không phải là rủi ro duy nhất khi nói đến bảo mật di động, nơi các ứng dụng và các bản tải xuống khác khiến việc duy trì bảo mật khá khó khăn.

Những ứng dụng mà bạn tải xuống và sử dụng hàng ngày nguy hiểm đến mức nào? Hãy xem xét.

Cách ứng dụng làm cho thiết bị của bạn dễ bị tổn thương

Một ứng dụng độc hại có thể gây ra nhiều vấn đề trên thiết bị di động của bạn. Giống như phần mềm độc hại trên PC, nó có thể lây nhiễm thiết bị di động với virus hoặc phần mềm gián điệp, đánh cắp dữ liệu cá nhân, cung cấp quyền truy cập từ xa vào tội phạm mạng hoặc làm hỏng hệ điều hành của bạn và khiến thiết bị không thể hoạt động. Bối cảnh mối đe dọa cho các thiết bị di động đang phát triển với một tốc độ đáng kinh ngạc. Cơ sở nghiên cứu của Trung tâm Đe dọa Di động Juniper Networks (MTC) đã phát hiện ra rằng từ tháng 3 năm 2012 đến tháng 3 năm 2013, các mối đe dọa phần mềm độc hại di động đã tăng 614 phần trăm.

Và đây là một con số đáng ngạc nhiên khác: 92. Đó là phần trăm các mối đe dọa nhắm vào người dùng Android, những người có xu hướng thực hiện các mục tiêu dễ dàng hơn so với những người sử dụng iOS. Mặc dù các thiết bị của Apple chỉ có thể chạy các ứng dụng từ iStore được quản lý chặt chẽ và giám sát chặt chẽ, nhưng HĐH Android cho phép phát triển ứng dụng nguồn mở, giúp cho tin tặc có nhiều chỗ để chơi hơn.

Rủi ro cho ứng dụng tiêu dùng

Các ứng dụng để giải trí và sử dụng cá nhân thường được tin tặc sử dụng để đánh cắp số tiền nhỏ một cách nhanh chóng từ số lượng lớn người. Nghiên cứu được phát hành bởi Juniper Networks vào tháng 6 năm 2013 cho thấy 73 phần trăm tất cả các phần mềm độc hại được biết đến là Trojan Trojans hoặc FakeInstallers. Các chương trình này lừa mọi người nhắn tin vào các số điện thoại cao cấp có vẻ miễn phí. Họ thường được nhắc làm như vậy để nhận phần thưởng trò chơi hoặc các tính năng ứng dụng bổ sung.

Mỗi cuộc tấn công thành công của loại này mang lại khoảng 10 đô la. Với nhiều mục tiêu, tiền tăng lên nhanh chóng cho tin tặc.

Một phương thức tấn công phổ biến khác cho các ứng dụng di động là lừa đảo lâu năm. Chương trình này sử dụng các ứng dụng có giao diện chính thức yêu cầu dữ liệu cá nhân, như mật khẩu phương tiện truyền thông xã hội hoặc thông tin tài khoản ngân hàng của bạn. Lừa đảo thường được thực hiện dưới vỏ bọc của các quyền ứng dụng, tương tự như các yêu cầu cho một số trò chơi. (Tìm hiểu thêm về các hành vi lừa đảo trong 7 cách lén lút Tin tặc có thể lấy mật khẩu của bạn.)

Rủi ro cho ứng dụng kinh doanh

Nhiều người đang làm việc từ các thiết bị di động của họ và xu hướng BYOD có thể gây ra rủi ro bảo mật lớn cho các doanh nghiệp khi nhân viên lưu trữ và truy cập dữ liệu nhạy cảm trên một loạt các hệ điều hành. Tệ hơn nữa, không có giao thức bảo mật thống nhất cho các hệ điều hành di động, đặc biệt là với sự phân mảnh của nền tảng Android. (Tìm hiểu thêm về BYOD trong Ba thành phần của BYOD Security.)

Trong lớp các FakeInstallers và SMS Trojans phổ biến, một số kẻ tấn công tinh vi đã phát triển các botnet phức tạp có chứa loại phần mềm độc hại này. Các cuộc tấn công được nhắm mục tiêu sử dụng các botnet này có khả năng truy cập mạng công ty thông qua các thiết bị di động và làm gián đoạn chúng bằng các cuộc tấn công từ chối dịch vụ phân tán (DDoS) hoặc đánh cắp dữ liệu có giá trị cao.

Các doanh nghiệp cũng phải đối mặt với các mối đe dọa từ một số ứng dụng hợp pháp. Theo nghiên cứu của Juniper, các ứng dụng di động miễn phí có khả năng truy cập sổ địa chỉ người dùng cao gấp 2,5 lần và khả năng theo dõi vị trí người dùng cao gấp ba lần so với các ứng dụng trả phí tương tự. Hành vi này có thể cung cấp cho tin tặc truy cập vào dữ liệu nhạy cảm của công ty.

Cách phát hiện ứng dụng xấu

Mặc dù không có cách nào dễ dàng để ngăn chặn mọi ứng dụng độc hại, có một số bước bạn có thể thực hiện để đảm bảo an toàn nhất có thể. Bao gồm các:
  • Tránh bẻ khóa thiết bị iOS của bạn (hoặc root thiết bị Android của bạn). Điều này khiến hệ điều hành cốt lõi của bạn mở ra các cuộc tấn công từ các ứng dụng độc hại.
  • Đọc kỹ thông qua các quyền mà ứng dụng đang yêu cầu truy cập trước khi bạn hoàn tất tải xuống. Nếu ứng dụng đang tìm cách truy cập dữ liệu riêng tư, hãy bỏ qua nó và tìm kiếm thứ khác.
  • Hãy tìm tên của nhà phát triển ứng dụng. Nếu nó có một người hoặc công ty mà bạn không quen thuộc, hãy cắm tên vào Google và quét kết quả. Thông thường, tìm kiếm nhanh sẽ tiết lộ liệu "nhà phát triển" có lịch sử phát hành ứng dụng bị nhiễm hay không.
  • Đọc qua các đánh giá của người dùng ứng dụng để xem có ai bị nhiễm trùng hoặc các vấn đề khác không.
  • Tải xuống giải pháp bảo mật di động cho thiết bị của bạn có khả năng quét vi-rút và phần mềm độc hại, như Trend Smart Surfing cho iOS hoặc TrustGo cho Android.
Vài phút nữa bạn sẽ dành để bảo vệ thiết bị của mình có thể cứu bạn khỏi thảm họa trên đường. Thực hành tải xuống thông minh, an toàn và bạn có thể tránh phần mềm độc hại khỏi điện thoại thông minh hoặc máy tính bảng của mình.