Telefony Apple iPhone praktycznie zniknęły wyprzedane ze sklepowych półek. Pojawiły się za to prognozy, według których świat miał zostać zalany falą wirusów infekujących tego typu urządzenia. Eksperci z laboratoriów firmy G DATA dokładnie zbadali problem złośliwego oprogramowania infekującego telefony iPhone oraz te korzystające z systemu Symbian.
Wyniki uspokajają: zapowiadane niebezpieczeństwo jest w rzeczywistości znikome. Telefony typu smartphone nie są dla cyberprzestępców wartościowym celem. W ciągu ostatniego roku eksperci G DATA zidentyfikowali zaledwie 23 złośliwe programy napisane z myślą o telefonach – wykrycie podobnej ilości złośliwego oprogramowania napisanego dla systemu Windows zajmuje zwykle zaledwie dwie godziny. G DATA ostrzega: niektórzy producenci oprogramowania zabezpieczającego celowo rozpowszechniają przejaskrawione informacje o zagrożeniu ze strony wirusów, by zwiększyć popyt na swoje produkty przeznaczone dla telefonów komórkowych.
Tendencja spadkowa: liczba wirusów infekujących telefony w ostatnich latach:
2005: 145
2006: 73
2007: 23 (prognozowane 26 do końca roku)
Internetowi przestępcy ciągle szukają nowych źródeł zysku. W ocenie raportu G DATA, platforma telefonów typu smartphone nie jest dla nich szczególnie atrakcyjnym rynkiem. Użytkownicy takich telefonów mogą spać spokojnie także dlatego, że masowa dystrybucja złośliwego oprogramowania jest z technicznego punktu widzenia praktycznie niemożliwa. O ile bluetooth nie nadaje się do błyskawicznego rozprowadzania kodu, to w przypadku MMSów proces instalacyjny wymaga zezwolenia użytkownika. Użytkowników iPhone’ów ten problem w ogóle nie dotyczy, ponieważ funkcja MMS nie jest obsługiwana przez iPhone.
Według specjalistów G DATA, niektórzy producenci oprogramowania zabezpieczającego telefony komórkowe wykorzystują medialny szum wokół sztandarowego produktu Apple, by wywołać kompletnie nieuzasadnioną atmosferę zagrożenia. Nawet jeśli Apple osiągnie swój cel i do końca 2008 roku sprzeda 10 milionów iPhone’ów, ich udział w rynku będzie wynosił nie więcej niż jeden procent. Będzie to oznaczało stosunek iPhone’ów do urządzeń bazujących na systemie Symbian wynoszący 1:10.
Wobec tych liczb, wizja iPhone’ów jako rentownego rynku dla cyberprzestępców jest wysoce nieprawdopodobna. W chwili obecnej, rozmawianie na temat realnych zagrożeń to jedynie wywoływanie paniki w celach marketingowych wśród obecnych i przyszłych posiadaczy iPhone’ów. Najwyraźniej niektórzy producenci chcą zawczasu zająć pozycję na tym niszowym rynku. Teoretycznie użytkownicy iPhone’ów są narażeni na wirusy ze strony nie zabezpieczonych sieci WLAN lub zainfekowanych witryn internetowych, jednak w opinii ekspertów G DATA nie powinniśmy się spodziewać fali iPhonowych wirusów w najbliższej przyszłości.
Cyberprzestępcy z pewnością będą tworzyli i rozprowadzali wirusy infekujące telefony iPhone, chociażby po to, by udowodnić, że jest to technicznie możliwe. Z powodów prestiżowych każdy twórca złośliwego oprogramowania chce być w gronie pionierów atakujących nowe platformy. Jednak posiadacze nowoczesnych telefonów mogą być spokojni – wirusów atakujących takie urządzenia jest coraz mniej. Spadek ich liczby wyniósł w stosunku do zeszłego roku prawie 70%. Z ekonomicznego punktu widzenia tworzenie i dystrybucja złośliwego oprogramowania dla urządzeń Symbian i iPhone’ów po prostu się nie opłaca. W obecnej chwili nie ma więc potrzeby stosowania specjalnych zabezpieczeń antywirusowych dla tych urządzeń.
śródło: G Data
News Czym jest audyt infrastruktury i bezpieczeństwa IT?
Audyt infrastruktury i bezpieczeństwa IT to kluczowy proces, który pozwala przedsiębiorstwom na zidentyfikowanie i ocenę stanu swoich systemów informatycznych oraz zabezpieczeń. W obliczu rosnących zagrożeń związanych z bezpieczeństwem danych, przeprowadzenie audytu staje się nie tylko zalecane, ale wręcz niezbędne. Dzięki audytowi IT organizacje mogą poprawić wydajność infrastruktury IT oraz zwiększyć poziom bezpieczeństwa informacji i danych osobowych. W niniejszym artykule przyjrzymy się temu, czym jest audyt infrastruktury IT oraz audyt bezpieczeństwa IT, a także jakie korzyści przynosi ich przeprowadzenie. czytaj więcejNews Czy ładowarka do iPhone'a musi być oryginalna?
Ładowanie telefonu to codzienna czynność, która dla większości użytkowników pozostaje oczywista. Jednak wybór odpowiedniej ładowarki do iPhone’a może wpływać na bezpieczeństwo urządzenia i jego wydajność. Wiele osób zastanawia się, czy zamienniki oryginalnych ładowarek są dobrym pomysłem. Odpowiedź nie jest jednoznaczna, ale przy odpowiednim wyborze zamiennik może być równie funkcjonalny i bezpieczny jak produkt Apple. czytaj więcejNews Czy warto ubezpieczyć telefon?
Dla wielu z nas telefon komórkowy stał się przedmiotem, bez którego nie wyobrażamy sobie codziennego funkcjonowania. Służy nie tylko do komunikacji, ale jest także centrum zarządzania naszym życiem prywatnym i zawodowym. W związku z tym, pojawia się pytanie o zabezpieczenie tego cennego urządzenia. Czy warto ubezpieczyć telefon?
czytaj więcej