Philips 4K UHD LCD 27"

Dobry monitor z rozdzielczością 4K

Więcej...

Edimax N300

Mały, bardzo mały stacjonarny router

Więcej...

Navitel E500

Mała i tania nawigacja dla każdego

Więcej...

AOC U2879VF

Monitor 28" do codziennych zastosowań

Więcej...

Zalman ZM-VE350

Solidna obudowa na dyski 2.5"

Więcej...

Ciekawe statystyki


W naszym kraju telefon komórkowy ma już 74% Polaków, czyli 28,4 miliona osób. Z kolei 6,6 miliona z nich gra w gry mobilne.
Obecnie gracze najchętniej  wykorzystują podczas gamingu komputery PC (ponad 80%), jednak badanie AVM pokazuje bardzo szybki rozwój i wzrost zainteresowania grami na urządzeniach mobilnych. 
Z raportu BSA Global Software Survey opublikowanego w 2014 roku wynika, że 51 proc. oprogramowania zainstalowanego w Polsce w poprzednim roku nie miało licencji, w porównaniu z 43 proc. w skali ...
Rynek aplikacji i gier mobilnych w 2016 roku będzie wart 44,8 mld dolarów i ponad 80 mld w 2020 roku Rynek aplikacji i gier mobilnych w 2016 roku będzie wart 44,8 mld dolarów i ponad 80 mld w 2020 roku
Według najnowszych prognoz Newzoo, rynek gier i aplikacji mobilnych wygeneruje w 2016 roku przychód na poziomie 44,8 mld dolarów a w 2020 ponad 80 miliardów dolarów.
Według danych przywoływanych przez Urząd Komunikacji Elektronicznej przeciętny aktywny użytkownik w Polsce wysyła 83 SMS-y miesięcznie.

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

Sklep muzyczny

FORTINET: Najgroźniejsze aplikacje mobilne do wyłudzania pieniędzy, na które trzeba uważać

Złośliwe oprogramowanie typu Ransomware, dotychczas tworzone z myślą o wyłudzaniu pieniędzy od użytkowników komputerów osobistych, coraz odważniej wkracza na rynek urządzeń mobilnych. W 2013 roku pojawiły się pierwsze takie zagrożenia zarówno na system iOS, jak i Android, a ich liczba wzrasta w szybkim tempie. Specjaliści z laboratorium FortiGuard Labs firmy FORTINET przyglądają się najpopularniejszemu oprogramowaniu Ransomware na smartfony i tablety, radząc, jak wykryć oszustwo i nie dać się złapać w pułapkę.

Warto przypomnieć, że złośliwe aplikacje z gatunku Ransomware należą do grupy najbardziej uciążliwych zagrożeń dla przeciętnego użytkownika urządzenia mobilnego. Oprogramowanie tego typu szyfruje wszystkie dane zapisane w naszych komórkach i tabletach, żądając wysokich opłat za możliwość ich odzyskania. Często przybiera postać fałszywego antywirusa, który „w trosce o dobro naszych plików” zabezpieczył je przed rzekomym groźnym robakiem. Jest to kłamstwo, a każde nawet najbardziej przekonujące komunikaty wyświetlające się na ekranach mają nas jedynie zmusić do zapłacenia haraczu. Niestety często dajemy się nabrać i tracimy zarówno pieniądze, jak i wcześniej zaszyfrowane dane. W większości wypadków, nawet po zapłaceniu okupu, nie otrzymujemy bowiem klucza do ominięcia blokady.

Na co uważać? Najbardziej popularne oprogramowanie Ransomware

FakeDefend

Odkryty w lipcu 2013 roku. Atakuje urządzenia z systemem operacyjnym Android. Ukrywa się pod płaszczem antywirusa, wymuszającego na użytkowniku dokonanie opłaty za zakup pełnej wersji programu. Po zakończeniu pozornego skanowania systemu wyświetla na ekranie komunikat, że tylko jego pełna wersja może usunąć znalezione “infekcje”.
• Wyrządzane szkody: Jeśli użytkownik zdecyduje się zapłacić okup, dane jego karty kredytowej zostają wysłane do serwera atakującego. Ponadto, niezależnie od tego, czy użytkownik zapłaci czy też nie, aplikacja najpierw zabija pewne procesy systemowe oraz procesy popularnych programów antywirusowych (nie możemy użyć innego antywirusa, żeby usunąć FakeDefend’a). Następnie FakeDefend usuwa pakiety znalezione na karcie SD telefonu, które mogą zostać użyte jako kopia zapasowa ROM systemu Android. Wreszcie, 6 godzin po instalacji złośliwego oprogramowania, ekran urządzenia zostaje na stałe zablokowany, co sprawia, że nie nadaje się ono do dalszego użytku.
• Korzystanie z urządzenia po infekcji: Bardzo ograniczone. Niemożliwe po upływie 6 godzin.
• Cena okupu: 99,98 dolarów, płatne kartą kredytową.
• Deinstalacja: Niemożliwa. Telefon lub tablet musi zostać przywrócony do ustawień fabrycznych.
• Utrata danych użytkownika: Kopie zapasowe aplikacji są tracone.

Cryptolocker

Odkryty w maju 2014 roku, działa pod przebraniem programu do pobierania plików wideo: BaDoink. Jakkolwiek robak nie usuwa żadnych danych użytkownika z urządzenia, co 5 sekund włącza ekran blokady, spersonalizowany tak, jakoby użytkownik został namierzony przez jednostki specjalne policji z danego kraju. Personalizacja odbywa się za pomocą geolokalizacji. Wyskakujący co chwila ekran powoduje, że korzystanie z urządzenia po infekcji, łącznie z usunięciem Cryptolockera, jest bardzo utrudnione.
• Korzystanie z urządzenia po infekcji: Znacznie utrudnione.
• Cena okupu: 300 dolarów (opłata za pośrednictwem usługi MoneyPak).
• Deinstalacja: Restart telefonu w trybie awaryjnym i usunięcie aplikacji lub przywrócenie do ustawień fabrycznych.
• Utrata danych użytkownika: Nie powoduje utraty danych.

Złośliwe oprogramowanie iCloud „Olega Plissa”

Odkryte w maju 2014 roku jako pierwsze oprogramowanie Ransomware dedykowane urządzeniom firmy Apple. Ataków tych nie powoduje konkretna złośliwa aplikacja. Wykorzystuje się do nich skompromitowane konta iCloud oraz techniki inżynierii społecznej. Uważa się, że atakujący posłużyli się funkcją „Znajdź mój iPhone, iPad i Mac” (ang. Find My iPhone, iPad and Mac) oraz hasłami do kont iCloud opublikowanymi w Internecie w wyniku różnych wycieków. Atak jest jednak nieskuteczny, jeżeli na urządzeniu ustawiony jest kod blokady. Użytkownicy urządzeń bez takiej blokady będą zmuszeni zresetować je do ustawień fabrycznych i przywrócić kopię zapasową z iTunes.
• Korzystanie z urządzenia po infekcji: Niemożliwe dla urządzeń bez kodu blokady.
• Cena okupu: 100 dolarów lub euro za pośrednictwem usług Moneypack, Ukash, PaySafeCard lub PayPal.
• Deinstalacja: Urządzenia bez kodu blokady muszą zostać przywrócone do ustawień fabrycznych.
• Utrata danych użytkownika: Potencjalnie może uzyskać dostęp do kalendarza oraz innych ważnych danych użytkownika (np. kontaktów). Atakujący może również usunąć wszystkie dane z urządzenia.

Simplocker

Odkryty w czerwcu 2014 roku. Ukrywa się w posiadających trojana wersjach popularnych aplikacji, np. FlashPlayera. Jest to pierwszy mobilny Ransomware na Androida w pełnym znaczeniu tego słowa, ponieważ rzeczywiście szyfruje pliki na smartfonach i tabletach. Zainfekowane urządzenia zostają zablokowane, wyświetlając ekran ostrzegawczy, żądający zapłaty za ich odblokowanie.
• Wyrządzane szkody: Szyfruje pliki o popularnych rozszerzeniach .jpeg, .jpg, .png, .bmp, .gif, .pdf, .doc, .docx, .txt, .avi, .mkv, .3gp oraz .mp4, wykorzystując algorytm AES. Może połączyć się z siecią TOR, by po wpłacie okupu wyłączyć działanie malware za pośrednictwem serwera atakującego. Jeśli nawet Simplocker zostanie odinstalowany, zaszyfrowane pliki nadal będą wymagać bardzo kłopotliwej dla użytkownika deszyfracji. Inna wersja tego szkodnika wymusza na użytkowniku zgodę na przechwytywanie przychodzących wiadomości SMS. W tym przypadku złośliwe oprogramowanie może zostać wyłączone za pomocą wiadomości SMS zawierającej polecenia dezaktywacji.
• Korzystanie z urządzenia po infekcji: Utrudnione.
• Cena okupu: 100 rubli za pośrednictwem usługi Qiwi Visa Wallet.
• Deinstalacja: Restart telefonu w trybie awaryjnym i usunięcie aplikacji lub przywrócenie do ustawień fabrycznych.
• Utrata danych użytkownika: Pliki zaszyfrowane algorytmem AES.

Jak uchronić się przed złośliwym oprogramowaniem Ransomware na urządzenia mobilne?

• Po pierwsze backup. Powinniśmy często wykonywać kopie zapasowe plików z naszych urządzeń mobilnych. Nawet gdy padniemy ofiarą ataku typu Ransomware, będziemy mogli szybko przywrócić dane z zewnętrznego urządzenia po przywróceniu smartfonu lub tabletu do ustawień fabrycznych. Kopię zapasową tworzymy na dysku SD telefonu, a następnie przegrywamy jego zawartość np. na komputer, by uniknąć wymazywania kopii zapasowych z SD, którą potrafią przeprowadzić niektóre programy Ransomware;
• Instaluj aplikacje wyłącznie z oficjalnych źródeł, czytaj opinie użytkowników przed instalacją. Prędzej czy później ofiary ataków poinformują w sieci, które aplikacje są skompromitowane;
• Zaufane oprogramowanie antywirusowe na urządzenia mobilne powinno pomóc uchronić się przed większością ataków;
• Użytkownicy urządzeń marki Apple powinni jak najszybciej ustalić kod dostępu do urządzenia, aby uniknąć jego przejęcia przez usługę „Znajdź mój iPhone, iPad i Mac”.

Ruchna Nigam, badacz ds. bezpieczeństwa w laboratorium FortiGuard Labs

Ruchna Nigam na co dzień pracuje nad analizą i wykrywaniem szkodliwego oprogramowania w systemach urządzeń przenośnych i komputerów PC.

 

 

Komentarze zostały wyłączone

Znajdziesz mnie:

Sign in with Google+ Subscribe on YouTube