De tio största säkerhetshoten för Andoroid-telefoner och plattor
Förra årets främsta hot mot Android-plattformen utmärks av låsta enheter med följande utpressningsförsök, försök att stjäla pengar från användarna och SMS-baserade bedrägerier. Detta enligt det finska säkerhetsföretaget F-Secure som presenterar en lista över de tio största säkerhetshoten mot Android under 2015. Listan visar hur säkerhetshoten mot Android ser ut i dagsläget och sätter fokus på […]
Jenny Persson
Uppdaterad: 19 februari 2016Publicerad: 19 februari 2016
Inför Mobile World Congress i Barcelona listar F-Secure de tio allvarligaste och vanligaste säkerhetshoten mot telefoner och surfplattor med Android som operativsystem. Och det finns fler, nya hot på väg upp.
Förra årets främsta hot mot Android-plattformen utmärks av låsta enheter med följande utpressningsförsök, försök att stjäla pengar från användarna och SMS-baserade bedrägerier. Detta enligt det finska säkerhetsföretaget F-Secure som presenterar en lista över de tio största säkerhetshoten mot Android under 2015. Listan visar hur säkerhetshoten mot Android ser ut i dagsläget och sätter fokus på behovet av säkerhetslösningar i takt med att vi blir allt mer uppkopplade.
Det hot som växt mest under året är ransomware-viruset som går under benämningen Slocker. Hotet, som totalt hamnade på andra plats, krypterar bilder, dokument och videofiler på en mobil eller platta. Användaren möts av en skärm som hävdar att de brutit mot lagen genom att ha besökt porrsidor. Användaren krävs sedan på en betalning på 500 USD (via exempelvis PayPal) för att låsa upp enheten igen. Som grädde på moset hotas användaren med att programmet vet hur hen ser ut och var hen bor. Slocker infekterar enheter via porr-relaterade appar och via e-post, framförallt meddelande som hävdar att det handlar om en uppdatering för Adobe Flash Player.
Sprider hot via appar
Det största hotet, som står för 15 procent av alla upptäckta säkerhetshot, tillhör den äldre så kallade SmsSend-gruppen. Men det finns en rad andra hot som märks under året, bland andra Fakeinst, SmsPay och SmsKey. Gemensamt innebär dessa att det sätts upp premium-betalnummer och att användaren, efter att de infekterats, skickar meddelanden till tjänsten. Detta riskerar snabbt att bli en dyr affär för den utsatte och mycket lönsamt för den som utför attacken. Hoten sprids oftast via appar som utger sig för att vara spel eller via porr-relaterade appar.
På plats tio på listan återfinns GinMaster. Detta är ett hot som utnyttjar två säkerhetsluckor i Android och ger den som utför attacken full tillgång till all information i enheten.
Trenden för 2016 – appar som stjäl pengar
Zimry Ong, analytiker på F-Secure Labs, ser en tydlig trend i hur hoten mot Android utvecklas inför det kommande året. Allt fler inriktar sig på att stjäla pengar direkt av användarna och det sker efter besök på helt vanliga och riktiga webbplatser, som hackats av de som genomför attacken.
– Vi ser en tydlig trend att man tar över den vanliga checkout-processen på riktiga sidor, exempelvis när man ska genomföra en betalning på en e-handelssajt. Istället för att checka ut på riktigt tvingar den hackade sidan dig att installera en app på telefonen eller plattan. Därefter får de full tillgång till din kontokortsinformation och kan göra vad de vill med den. Lärdomen är förstås att om det ser annorlunda ut än vad det brukar, på en sajt där du handlat förut, så ska du dra ögon och öron åt dig, säger Zimry Ong.
Det finns fler hot på horisonten för de som använder Android. Bara de senaste dagarna har det varnats relativt stort om ett nytt hot som går under namnet Mazar. Mazar sprids via SMS och kräver som tur är, för användarna, förhållandevis mycket interaktion från användaren själv innan det infekterar telefonen. Det krävs att man aktivt klickar på en länk i meddelandet, att man laddar ner en fil från den länken, att man kör programmet som laddas ner och sedan dessutom tillåter programmet att få tillgång till alla information i telefonen.
– Mazar är ett väldigt bra exempel och en påminnelse på att man aldrig ska följa länkar, och särskilt inte sedan ladda ner och köra appar som man inte är säker på vem de kommer ifrån. Samt förstås att man ska vara väldigt försiktig med vilka rättigheter man tillåter vissa appar att få till information i enheten, säger Mikael Albrecht forskare på F-Secure Labs.
F-Secure kommer att närvara under Mobile World Congress 2016 och bland annat visa produkter och lösningar för ”The Trusted Internet”. Fokus ligger att lösa de säkerhetsproblem som naturligt medföljer den utveckling vi ser mot allt fler uppkopplade enheter och ”Internet Of Things”. Bland annat kommer F-Secure att visa lösningar som SENSE, Freedome och SAFE. Vill besökare få mer information från F-Secure finns talespersoner och experter på plats i hall 6, stand B60.
ANNONS
Jenny Persson
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.