Rumah Jam keamanan Android, windows xp dari ponsel

Android, windows xp dari ponsel

Video: How to install Windows XP on any Android device (no root and risk) (Oktober 2024)

Video: How to install Windows XP on any Android device (no root and risk) (Oktober 2024)
Anonim

Jika ISP Anda mengontrak layanan Perlindungan Pencurian Identitas dari Kindsight, Anda akan mendapatkan lapisan perlindungan ekstra untuk jaringan rumah Anda tanpa menginstal perangkat lunak apa pun. Layanan mengawasi malware dan ancaman lainnya; jika menemukan sesuatu, itu memberi tahu Anda dan melakukan perbaikan. Ini juga melaporkan informasi non-pribadi tentang acara kembali ke perusahaan. Memilah-milah data ini membuat para peneliti Kindsight mendapat informasi tentang tren malware seluler. Sekali per kuartal mereka berbagi temuan mereka dengan kita semua.

Seperti halnya laporan pangsa pasar baru-baru ini dari OPSWAT, penelitian ini tidak berpura-pura mewakili seluruh komunitas online secara sempurna. Kindsight tidak memiliki sensor di Cina atau Rusia, misalnya, jadi tidak ada data dari wilayah tersebut. Selain itu, laporan tersebut secara khusus membahas "infeksi malware di jaringan rumah dan infeksi di perangkat seluler dan komputer yang terhubung melalui adaptor seluler, " tidak pada setiap jenis serangan malware. Yang mengatakan, ada banyak yang bisa dipelajari dengan menambang koleksi data seperti Kindsight.

Infeksi Jaringan Turun, Mobile Up

Kindsight melaporkan bahwa 8, 7 persen dari semua jaringan rumah tercakup mengalami infeksi malware selama kuartal tersebut. Itu turun dari 9, 6 persen pada kuartal sebelumnya, tapi wow, itu masih harus mewakili banyak infeksi.

Tingkat infeksi untuk perangkat seluler naik dari kuartal terakhir, menjadi 0, 55 persen. Angka itu mungkin tampak rendah, tetapi Kindsight memperkirakan bahwa itu mewakili 11, 6 juta perangkat seluler yang terinfeksi malware setiap saat. Lebih dari 60 persen di antaranya adalah perangkat Android.

Android Beats Windows

Pada awal 2013, perangkat Windows dengan koneksi seluler membentuk lebih dari 60 persen perangkat seluler yang terinfeksi yang terdeteksi oleh Kindsight. Pada akhir tahun, Android telah memimpin, dan tidak hanya sedikit. Angka Desember menunjukkan Android lebih dari 60 persen dari total. Sedangkan untuk BlackBerry, iOS, Symbian, dan Windows Phone, well, secara keseluruhan mereka masih belum mencapai satu persen dari total.

Laporan tersebut menyebut Android "Windows XP mobile, " dan mencatat beberapa alasan bahwa Android adalah platform yang disukai untuk malware mobile. Pertama, ia memiliki pangsa pasar ponsel terbesar, dan karenanya merupakan jumlah terbesar calon korban. Kedua, pengguna dapat memuat program apa pun pada perangkat Android, jika mereka bersedia menggunakan toko aplikasi yang tidak disetujui. Ketiga, Trojanizing sebuah aplikasi Android sangat sederhana. Saya bisa membuktikannya; Saya sudah melihatnya selesai dalam waktu kurang dari lima menit.

Ledakan Tipuan di Malware Android

Jumlah sampel malware Android dalam basis data Kindsight tumbuh dengan faktor 20 selama 2013. Namun, itu tidak berarti ada 20 kali lebih banyak muatan berbahaya yang berbeda. Sejauh ini, aplikasi yang ter-trojan adalah jenis malware Android yang paling umum. Untuk mendapatkan jangkauan maksimum, penyerang akan menambahkan kode jahat yang sama persis ke sebanyak mungkin aplikasi. Laporan itu menyatakan, "Seringkali kita akan menemukan toko aplikasi pihak ketiga mendistribusikan jenis malware tunggal yang disamarkan sebagai ratusan aplikasi wallpaper yang berbeda."

Laporan tersebut memang mencatat bahwa malware mobile pada umumnya sangat tertinggal dari malware Windows dalam hal kecanggihan, menyatakan bahwa "Banyak malware Android saat ini cukup naif dan sederhana dalam desain dan operasi." Banyak botnet berbasis Windows dapat "menggalang" ke server perintah dan kontrol baru jika yang ada diketuk offline. Beberapa, seperti ZeroAccess dan GameOver Zeus, mengirimkan perintah melalui jaringan peer-to-peer, tanpa server pusat. Botnet seluler, di sisi lain, cenderung menggunakan alamat IP tunggal yang dikodekan untuk komando dan kontrol. Keluarkan server itu dan botnet sudah mati.

Memotong Akses untuk ZeroAccess

ZeroAccess masih merupakan botnet nomor satu, menurut laporan tersebut. Namun, upaya Microsoft dan Symantec untuk mengekang kegiatannya memiliki beberapa keberhasilan yang terbatas. Symantec berhasil mengganggu perintah dan sistem kontrol peer-to-peer, setidaknya untuk sementara. Microsoft memukul mereka di kotak uang dengan menonaktifkan sistem klik-penipuan non-P2P dimana pemilik botnet menghasilkan uang.

Laporan tersebut mencakup perincian tentang sejumlah ancaman luas lainnya, termasuk (jika mungkin) peta yang menunjukkan dari mana perintah itu berasal. Karena ZeroAccess menggunakan sistem perintah peer-to-peer, sepertinya ada di mana-mana di dunia.

Laporan lengkap, tersedia di situs web Kindsight, menawarkan lebih banyak informasi daripada yang bisa saya ringkas. Ini memetakan infestasi yang paling umum untuk jaringan rumah dan perangkat Android, misalnya, dan secara terpisah memetakan orang-orang dengan tingkat ancaman tinggi. Ini menggambarkan yang lebih menarik secara detail.

Apa berikutnya?

Apa yang akan terjadi di 2014? Kindsight menunjukkan bahwa penjahat cyber akan pindah ke malware seluler hanya jika mereka dapat melihat keuntungan di dalamnya, baik karena pembukaan peluang baru atau sumber uang lama mengering. Malware seluler dapat sangat berguna dalam serangan ancaman tingkat lanjut yang berkelanjutan atau spionase dunia maya. Tanam aplikasi mata-mata di ponsel korban dan Anda dapat melacaknya di mana saja, menghirup info pribadi, dan menghindari keamanan jaringan di tempat kerjanya.

Bahaya seluler tidak harus berupa malware. "Bayangkan sebuah organisasi peretas bawah tanah yang menyediakan aplikasi mereka sendiri untuk Android dan iPhone, " saran laporan itu. Para penulisnya melangkah lebih jauh dengan menempatkan gerakan "Occupy the Internet". Apakah ini akan terjadi? Kami pasti akan mengetahuinya.

Android, windows xp dari ponsel