Podrabiane wersje legalnych aplikacji dla Androida to najczęstszy rodzaj złośliwego oprogramowania atakującego ten system. Wiele z nich służy do kradzieży danych, przejęcia całkowitej kontroli nad smartfonem użytkownika lub generowania ogromnych rachunków poprzez łączenie się z drogimi numerami.
Trend Micro wskazuje również na wzrost liczby “agresywnych aplikacji reklamowych (adware)”, które zbierają prywatne dane bez pozwolenia użytkownika. Wiele z nich rozprzestrzeniło się za pośrednictwem legalnie działających sieci reklamowych.
Pomimo tego, że celem większości aplikacji adware jest zbieranie informacji na temat użytkownika, istnieje cienka granica pomiędzy pozyskiwaniem danych na potrzeby marketingu i reklamy, a pogwałceniem czyjegoś prawa do prywatności. Na społeczności twórców aplikacji spoczywa odpowiedzialność za zapewnienie transparentności i jawności informacji na temat zakresu danych zbieranych za pośrednictwem bibliotek instalowanych w aplikacjach rozprzestrzenianych przez sieci reklamowe.
Istotne trendy w 3 kwartale 2012 roku:
– Zidentyfikowano niebezpieczne exploity wykorzystujące luki typu zero-day atakujące Javę i Internet Explorera. Luka w zabezpieczeniach tego ostatniego została wykorzystana przez cyberprzestępców w kampanii APT (
advanced persistent threats — zaawansowane i ukierunkowane zagrożenia).
– Najbardziej rozpowszechnione było złośliwe oprogramowanie ZeroAccess, obecne czasem na stronach peer-to-peer. Stary robak DOWNAD/Conficker uplasował się tuż za nim na drugiej pozycji.
– Serwis PayPal przyciągnął najwięcej oszustów specjalizujących się w phishingu, natomiast LinkedIn zajął pierwsze miejsce wśród stron będących celem ataków Blackhole Exploit Kit.
– Jeśli otrzymaliśmy spam, pochodził on najprawdopodobniej z Arabii Saudyjskiej lub z Indii.
– Korporacje i instytucje rządowe w dalszym ciągu ponoszą straty w wyniku ataków APT. Zauważono również rozwój kampanii APT Lurid i Nitro.
– Zagrożenia i kwestie związane z prywatnością w mediach społecznościowych cały czas są ważnym problemem.