Archiwalne

Czy telefony komórkowe zagrożone są przez cyberprzestępców?

27.11.2007

Telefony Apple iPhone praktycznie zniknęły wyprzedane ze sklepowych półek. Pojawiły się za to prognozy, według których świat miał zostać zalany falą wirusów infekujących tego typu urządzenia. Eksperci z laboratoriów firmy G DATA dokładnie zbadali problem złośliwego oprogramowania infekującego telefony iPhone oraz te korzystające z systemu Symbian.

Wyniki uspokajają: zapowiadane niebezpieczeństwo jest w rzeczywistości znikome. Telefony typu smartphone nie są dla cyberprzestępców wartościowym celem. W ciągu ostatniego roku eksperci G DATA zidentyfikowali zaledwie 23 złośliwe programy napisane z myślą o telefonach – wykrycie podobnej ilości złośliwego oprogramowania napisanego dla systemu Windows zajmuje zwykle zaledwie dwie godziny. G DATA ostrzega: niektórzy producenci oprogramowania zabezpieczającego celowo rozpowszechniają przejaskrawione informacje o zagrożeniu ze strony wirusów, by zwiększyć popyt na swoje produkty przeznaczone dla telefonów komórkowych.

Tendencja spadkowa: liczba wirusów infekujących telefony w ostatnich latach:

2005: 145
2006: 73
2007: 23 (prognozowane 26 do końca roku)

Internetowi przestępcy ciągle szukają nowych źródeł zysku. W ocenie raportu G DATA, platforma telefonów typu smartphone nie jest dla nich szczególnie atrakcyjnym rynkiem. Użytkownicy takich telefonów mogą spać spokojnie także dlatego, że masowa dystrybucja złośliwego oprogramowania jest z technicznego punktu widzenia praktycznie niemożliwa. O ile bluetooth nie nadaje się do błyskawicznego rozprowadzania kodu, to w przypadku MMSów proces instalacyjny wymaga zezwolenia użytkownika. Użytkowników iPhone’ów ten problem w ogóle nie dotyczy, ponieważ funkcja MMS nie jest obsługiwana przez iPhone.

Według specjalistów G DATA, niektórzy producenci oprogramowania zabezpieczającego telefony komórkowe wykorzystują medialny szum wokół sztandarowego produktu Apple, by wywołać kompletnie nieuzasadnioną atmosferę zagrożenia. Nawet jeśli Apple osiągnie swój cel i do końca 2008 roku sprzeda 10 milionów iPhone’ów, ich udział w rynku będzie wynosił nie więcej niż jeden procent. Będzie to oznaczało stosunek iPhone’ów do urządzeń bazujących na systemie Symbian wynoszący 1:10.

Wobec tych liczb, wizja iPhone’ów jako rentownego rynku dla cyberprzestępców jest wysoce nieprawdopodobna. W chwili obecnej, rozmawianie na temat realnych zagrożeń to jedynie wywoływanie paniki w celach marketingowych wśród obecnych i przyszłych posiadaczy iPhone’ów. Najwyraźniej niektórzy producenci chcą zawczasu zająć pozycję na tym niszowym rynku. Teoretycznie użytkownicy iPhone’ów są narażeni na wirusy ze strony nie zabezpieczonych sieci WLAN lub zainfekowanych witryn internetowych, jednak w opinii ekspertów G DATA nie powinniśmy się spodziewać fali iPhonowych wirusów w najbliższej przyszłości.

Cyberprzestępcy z pewnością będą tworzyli i rozprowadzali wirusy infekujące telefony iPhone, chociażby po to, by udowodnić, że jest to technicznie możliwe. Z powodów prestiżowych każdy twórca złośliwego oprogramowania chce być w gronie pionierów atakujących nowe platformy. Jednak posiadacze nowoczesnych telefonów mogą być spokojni – wirusów atakujących takie urządzenia jest coraz mniej. Spadek ich liczby wyniósł w stosunku do zeszłego roku prawie 70%. Z ekonomicznego punktu widzenia tworzenie i dystrybucja złośliwego oprogramowania dla urządzeń Symbian i iPhone’ów po prostu się nie opłaca. W obecnej chwili nie ma więc potrzeby stosowania specjalnych zabezpieczeń antywirusowych dla tych urządzeń.

śródło: G Data

News Serwery VPS: Fenomen, który zmienia oblicze hostingu

Czy zastanawialiście się kiedyś, jak działa świat online za kulisami? Wyobraźcie sobie gigantyczny komputer podzielony na mniejsze kawałki, każdy z własnymi drzwiami i kluczem. To w skrócie serwer VPS, który stał się nieodłącznym elementem przestrzeni cyfrowej. Wirtualne serwery prywatne, czyli słynne virtual private server, są niczym apartamenty w wielkim biurowcu — oferują wspólną infrastrukturę fizyczną, ale dają użytkownikom pełną kontrolę nad ich „apartamentem”. czytaj więcej

News Ukryty monitoring telefonu - skuteczna kontrola urządzenia mobilnego

Ukryty monitoring telefonu to rozwiązanie umożliwiające nadzorowanie urządzenia mobilnego bez widocznych oznak działania. Narzędzie wykorzystuje dedykowaną aplikację, instalowaną bezpośrednio na telefonie komórkowym z systemem Android. Program pracuje w trybie niewidocznym, nie generuje powiadomień ani ikon, co eliminuje ryzyko wykrycia przez użytkownika. czytaj więcej

News Recykling elektroniki w przedsiębiorstwie - co zrobić z elektroodpadami w firmie?

Zapewne wiesz, że jako przedsiębiorca powinieneś zaangażować się w recykling elektroniki. Recykling elektroniki pozwoli Ci nie tylko zdobyć dodatkowe środki, ale też zagospodarować odpady elektryczne i elektroniczne wytworzone w firmie w zgodzie z przepisami, a przy okazji pokazać, że Twoja marka troszczy się o środowisko. Sprawdź, jak postępować z elektroodpadami w firmie i skorzystać na przetwarzaniu elektroniki. czytaj więcej

News Czym jest audyt infrastruktury i bezpieczeństwa IT?

Audyt infrastruktury i bezpieczeństwa IT to kluczowy proces, który pozwala przedsiębiorstwom na zidentyfikowanie i ocenę stanu swoich systemów informatycznych oraz zabezpieczeń. W obliczu rosnących zagrożeń związanych z bezpieczeństwem danych, przeprowadzenie audytu staje się nie tylko zalecane, ale wręcz niezbędne. Dzięki audytowi IT organizacje mogą poprawić wydajność infrastruktury IT oraz zwiększyć poziom bezpieczeństwa informacji i danych osobowych. W niniejszym artykule przyjrzymy się temu, czym jest audyt infrastruktury IT oraz audyt bezpieczeństwa IT, a także jakie korzyści przynosi ich przeprowadzenie. czytaj więcej