Mobilne szkodliwe oprogramowanie jest bardzo modne, o czym świadczą dane dotyczące incydentów. W 2020 r. wykryto około 100 trojanów bankowych. Ponadto, nasz kraj zajmuje dziesiąte miejsce na świecie pod względem odsetka złośliwych aplikacji zainstalowanych na urządzeniach mobilnych: 0,54%.
Raport przygotowany przez Kaspersky Lab zawiera przegląd różnych sposobów, które szkodliwe oprogramowanie wykorzystuje na urządzeniach mobilnych, aby zdobyć pieniądze: reklamy, trojany, wymuszenia, oszustwa, kradzież danych … każdy użytkownik musi być czujny, aby jego urządzenie mobilne nie spotkało się z żadnym z tych zagrożeń.
Do najbardziej rozpowszechnionych należy reklama, często zbyt inwazyjna lub zbyt liczna. Niektóre aplikacje nadużywają tego systemu lub sprawiają wrażenie, że mają użyteczność, która w rzeczywistości nie istnieje. W najgorszych przypadkach aplikacje mogą instalować trojany, a następnie prosić użytkownika o mikropłatności, aby je zwalczać.
Kolejne zagrożenie, które uczymy jak zwalczać: spam telefoniczny
Wiadomości premium połączone z trojanami to kolejne powszechne zagrożenie. Trojan, po wprowadzeniu do telefonu, wysyła szereg wiadomości tekstowych premium, za które cyberprzestępca następnie pobiera opłaty, nieuczciwie i podstępnie, ale prawie legalnie.
Kradzież cennych danych, takich jak konta e-mail, wiadomości tekstowe, kontakty itp., to kolejne źródło zasobów dla cyberprzestępców, którzy mogą sprzedawać wszystkie wydobyte dane osobom poszukującym adresów do wysyłania spamu lub złośliwych linków.
Również w oparciu o podstęp, rzekomo instytucje bankowe mogą prosić niczego nie podejrzewających użytkowników o przesłanie danych lub wiadomości SMS. A trojany wymuszające, powszechne na komputerach, przeniosły się również na urządzenia mobilne, grożąc właścicielowi i blokując jego urządzenie, dopóki nie zapłaci za kod odblokowujący je.
Jak zawsze, informacje, ostrożność, dobre narzędzie ochrony i ciągłe aktualizacje naszego oprogramowania to najlepszy sposób na zminimalizowanie ryzyka wobec pomysłowości i zapędów tych cyberprzestępców.
Ciekawy artykuł. Teraz juz wiem jak się przed nimi zabezpieczyć