. Estudo Lookout: hackers Direcionam ataques móveis por região - Tudo Sobre Tecnologia

Os dispositivos móveis são os principais alvos de criminosos cibernéticos para, e um relatório da empresa de segurança móvel Lookout  revela alguns dados surpreendentes sobre como planejar seus ataques.
Lookout coletou dados de mais de 50 milhões de usuários, entre janeiro e dezembro de 2013. Ele analisou as informações e derrubaram por região e tipo de ataque para obter uma imagem de tendências de ataques móveis . Os resultados são ponderados para normalizar as diferenças entre os ciclos de vida dos utilizadores de diferentes regiões.
O que se destacou é que os atacantes se adaptar comportamento de ataque para atingir regiões onde o ataque é mais provável para maximizar o lucro e minimizar a detecção de potencial.

Lookout relatório conclui que os atacantes alvo ataques móveis por região.

Por exemplo, a taxa global de encontrar malware em um dispositivo móvel foi de apenas 4 por cento nos Estados Unidos e Canadá, e apenas 3 por cento na França, mas salta para 18 por cento em Espanha, 28 por cento na China, e um maciço de 63 por cento na Rússia . 
Na América do Norte, a maior parte dos ataques móveis cair nas adware categoria-ameaças que servem anúncios intrusivos ou não solicitadas em dispositivos comprometidos. Em outras regiões, especialmente na China e na Rússia-ataques chargeware são mais prevalentes. Ataques Chargeware sorrateiramente acumular taxas significativas em contas de usuário sem notificação clara ou o consentimento do usuário.
Adware, e chargeware, e outros tipos de malware móvel são, obviamente, problemas para os usuários individuais, mas Lookout também aponta uma séria preocupação para as empresas organizações-particularmente que abraçaram BYOD. "Como BYOD se torna mais comum no local de trabalho, em vez de atacar, serviços de rede fortemente monitoradas tradicionais, esperamos que os criminosos para evoluir mais uma vez e voltar-se para dispositivos móveis como uma maneira mais fácil de entrar na empresa e acesso a dados valiosos", afirma o relatório .
Os atacantes são geralmente preguiçoso, ou pelo menos muito eficiente. Eles vão atrás os frutos mais baixos. Por exemplo, o recente vazamento de dados de destino não foi o resultado de um ataque direto no alvo, ou até mesmo os funcionários alvo. Os agressores exploraram uma contratante de terceiros que trabalha com a Target e usou isso como uma porta traseira para comprometer a rede Target. Da mesma forma, os dispositivos móveis pessoais com acesso aos dados da empresa e recursos de rede são um alvo muito mais fácil do que tentar atacar uma organização diretamente.
Para se proteger, você deve certificar-se de que você só baixar aplicativos a partir da loja de aplicativos designados para sua plataforma móvel, ou pelo menos verificar a integridade e credibilidade de quaisquer lojas de aplicativos de terceiros que você pode usar. Você também deve ter o cuidado de chamadas aleatórias ou mensagens de texto, e nunca pressionar botões ou toque em links. É basicamente o mesmo mantra como "Não abra arquivos anexos de e-mail de fontes desconhecidas", assim estendido para dispositivos móveis.
Finalmente, você tem que reconhecer o valor do que está em seu dispositivo móvel, eo que ela tem acesso. Quantos aplicativos ou serviços em seu dispositivo móvel é capaz de expor informações confidenciais ou ter armazenado senhas que permitem que eles se conectem a dados confidenciais ou pessoais com um único toque? Use uma senha para bloquear o seu dispositivo móvel, e considerar o uso de algum tipo de software de segurança para detectar e bloquear ataques, assim como você faz no seu PC tradicional.
Fonte: Pcworld

0 comentários Goocle+ 0 Facebook

Postar um comentário

 
Tudo Sobre Tecnologia © 2013-2020. Todos os direitos reservados. Tudo Sobre Tecnologia. Desenvolvido por TST
Topo