W jaki sposób cyberprzestępcy wykradają dane z telefonu?

Mobilne szkodliwe oprogramowanie jest bardzo modne, o czym świadczą dane dotyczące incydentów. W 2020 r. wykryto około 100 trojanów bankowych. Ponadto, nasz kraj zajmuje dziesiąte miejsce na świecie pod względem odsetka złośliwych aplikacji zainstalowanych na urządzeniach mobilnych: 0,54%.

Raport przygotowany przez Kaspersky Lab zawiera przegląd różnych sposobów, które szkodliwe oprogramowanie wykorzystuje na urządzeniach mobilnych, aby zdobyć pieniądze: reklamy, trojany, wymuszenia, oszustwa, kradzież danych … każdy użytkownik musi być czujny, aby jego urządzenie mobilne nie spotkało się z żadnym z tych zagrożeń.

Do najbardziej rozpowszechnionych należy reklama, często zbyt inwazyjna lub zbyt liczna. Niektóre aplikacje nadużywają tego systemu lub sprawiają wrażenie, że mają użyteczność, która w rzeczywistości nie istnieje. W najgorszych przypadkach aplikacje mogą instalować trojany, a następnie prosić użytkownika o mikropłatności, aby je zwalczać.

Kolejne zagrożenie, które uczymy jak zwalczać: spam telefoniczny

Wiadomości premium połączone z trojanami to kolejne powszechne zagrożenie. Trojan, po wprowadzeniu do telefonu, wysyła szereg wiadomości tekstowych premium, za które cyberprzestępca następnie pobiera opłaty, nieuczciwie i podstępnie, ale prawie legalnie.

Kradzież cennych danych, takich jak konta e-mail, wiadomości tekstowe, kontakty itp., to kolejne źródło zasobów dla cyberprzestępców, którzy mogą sprzedawać wszystkie wydobyte dane osobom poszukującym adresów do wysyłania spamu lub złośliwych linków.

Również w oparciu o podstęp, rzekomo instytucje bankowe mogą prosić niczego nie podejrzewających użytkowników o przesłanie danych lub wiadomości SMS. A trojany wymuszające, powszechne na komputerach, przeniosły się również na urządzenia mobilne, grożąc właścicielowi i blokując jego urządzenie, dopóki nie zapłaci za kod odblokowujący je.

Jak zawsze, informacje, ostrożność, dobre narzędzie ochrony i ciągłe aktualizacje naszego oprogramowania to najlepszy sposób na zminimalizowanie ryzyka wobec pomysłowości i zapędów tych cyberprzestępców.

Podobne