目次:
14分の1のチャンスは抽選賞金を獲得するための大きな可能性がありますが、個人情報の盗難について話しているとき、それらの数字はそれほど熱く聞こえません。 これは、2012年に米国のスマートフォン所有者の何人が個人情報の盗難の被害者であったかであり、これは非スマートフォンユーザーよりも30%高い割合です。 残念なことに、アプリやその他のダウンロードによってセキュリティの維持が非常に困難になるモバイルセキュリティに関しては、個人情報の盗難だけがリスクではありません。
毎日ダウンロードして使用するアプリはどれほど危険ですか? 見てみましょう。
アプリがデバイスを脆弱にする方法
悪意のあるアプリは、モバイルデバイスで多くの問題を引き起こす可能性があります。 PC上のマルウェアと同じように、モバイルデバイスにウイルスやスパイウェアを感染させたり、個人データを盗んだり、サイバー犯罪者へのリモートアクセスを提供したり、オペレーティングシステムを破損してデバイスを動作不能にしたりします。 モバイルデバイスの脅威の状況は驚くべき速度で成長しています。 ジュニパーネットワークスのモバイル脅威センター(MTC)の研究施設は、2012年3月から2013年3月にかけて、モバイルマルウェアの脅威が614%増加したことを発見しました。
もう1つ驚くべき数字があります。92。これは、iOSを使用するよりも簡単にターゲットを作成する傾向があるAndroidユーザーを狙った脅威の割合です。 Appleデバイスは厳しく規制され、厳重に監視されているiStoreからのみアプリを実行できますが、Android OSはオープンソースのアプリ開発を許可します。
消費者向けアプリのリスク
ハッカーは、娯楽や個人用のアプリを使用して、多くの人から少量のお金をすばやく盗みます。 2013年6月にジュニパーネットワークスがリリースした調査では、既知のマルウェアの73%がSMSトロイの木馬またはFakeInstallersであることが判明しました。 これらのプログラムは、人々をだまして、無料のように見えるプレミアム料金の番号を伝えます。 彼らは通常、ゲームのボーナスや追加のアプリ機能を受け取るためにそうするよう促されます。
このタイプの攻撃が成功するたびに、約10ドルがもたらされます。 複数のターゲットがあると、ハッカーにとってお金はすぐに増えます。
モバイルアプリのもう1つの一般的な攻撃方法は、不断のフィッシング詐欺です。 このスキームでは、メール、ソーシャルメディアのパスワード、銀行口座情報などの個人データを要求する公式のアプリを使用します。 フィッシングは通常、Facebookの一部のゲームに必要なものと同様に、アプリの許可を装って実行されます。 (フィッシング詐欺の詳細については、ハッカーがFacebookパスワードを取得できる7つの卑劣な方法を参照してください。)
ビジネスアプリのリスク
モバイルデバイスで作業する人が増えており、BYODへの傾向は、従業員がさまざまなオペレーティングシステムにわたって機密データを保存およびアクセスするため、企業にとって大きなセキュリティリスクを表している可能性があります。 さらに悪いことに、モバイルオペレーティングシステム、特にAndroidプラットフォームの断片化に対応する統合セキュリティプロトコルはありません。 (BYODセキュリティの3つのコンポーネントでBYODの詳細をご覧ください。)
人気のあるFakeInstallersおよびSMSトロイの木馬のクラスでは、一部の高度な攻撃者がこのタイプのマルウェアを含む複雑なボットネットを開発しました。 これらのボットネットを使用した標的型攻撃は、モバイルデバイスを介して企業ネットワークにアクセスし、分散型サービス拒否(DDoS)攻撃で破壊するか、価値の高いデータを盗むことができます。
企業は、多くの正当なアプリからの脅威にも直面しています。 ジュニパーの調査によると、無料のモバイルアプリは、ユーザーのアドレス帳にアクセスする可能性が2.5倍高く、同様の有料アプリに比べてユーザーの場所を追跡する可能性が3倍高くなっています。 この動作により、ハッカーは企業の機密データにアクセスできます。
悪いアプリを見つける方法
すべての悪意のあるアプリを防止する確実な方法はありませんが、可能な限り多くのセキュリティを確保するために実行できるいくつかの手順があります。 これらには以下が含まれます。- iOSデバイスのジェイルブレイク(またはAndroidデバイスのルート化)を避けてください。 これにより、コアオペレーティングシステムは悪意のあるアプリからの攻撃にさらされたままになります。
- ダウンロードを完了する前に、アプリがアクセスを要求している権限を十分に読んでください。 アプリがプライベートデータにアクセスしようとしている場合は、スキップして何か他のものを探します。
- アプリの開発者の名前を探します。 よく知らない人や会社の場合は、名前をGoogleに接続して結果をスキャンします。 多くの場合、クイック検索により、「開発者」に感染したアプリのリリースの履歴があるかどうかが明らかになります。
- アプリのユーザーレビューを読んで、感染やその他の問題を経験した人がいるかどうかを確認してください。
- iOS用のTrend Smart SurfingやAndroid用のTrustGoなど、ウイルス対策およびマルウェアスキャン機能を含むデバイス用のモバイルセキュリティソリューションをダウンロードします。