Anonim

Khi các cuộc chiến di động bắt đầu vào thập kỷ trước, hai người chơi lớn là Apple và Google đã thực hiện hai cách tiếp cận rất khác nhau. Apple đã chọn áp dụng phương pháp tiếp cận hệ thống khép kín trên nền tảng iOS cho nền tảng iOS của mình, kiểm soát chặt chẽ chính xác những ứng dụng nào có thể được phân phối và những tính năng phần cứng nào mà các ứng dụng đó có thể truy cập. Google đã đi theo con đường ngược lại, lựa chọn một hệ sinh thái mở rộng hơn, nơi người dùng có đủ hiểu biết về kỹ thuật có thể làm bất cứ điều gì họ muốn với các thiết bị Android của họ.

Mặc dù nhiều nhà phê bình iOS cho rằng thiếu sự lựa chọn mà khách hàng của Apple có ở một số khu vực nhất định, cách tiếp cận của công ty Cupertino dẫn đến một cơ sở người dùng thống nhất hơn rất nhiều với rủi ro bảo mật ít hơn (mặc dù vẫn tồn tại một số lỗi bảo mật và phần mềm độc hại xảy ra phổ biến cho Android. Theo một báo cáo mới (PDF) từ Bộ An ninh Nội địa Hoa Kỳ, tuy nhiên, tình hình đối với Android còn tồi tệ hơn nhiều so với hầu hết giả định.

Theo kết quả của báo cáo, ngày 23 tháng 7 năm 2013, 79 phần trăm các mối đe dọa phần mềm độc hại trên thiết bị di động nhắm vào Android vào năm 2012, so với chỉ 0, 7 phần trăm cho các thiết bị iOS. Một yếu tố chính được báo cáo cho thấy sự chênh lệch không chỉ là bản chất mở của Android, mà là cơ sở người dùng bị phân mảnh cao của nó, với một số lượng đáng kể người dùng Android chạy các phiên bản hệ điều hành đã lỗi thời:

Android là hệ điều hành di động được sử dụng rộng rãi nhất trên thế giới và tiếp tục là mục tiêu chính cho các cuộc tấn công phần mềm độc hại do thị phần và kiến ​​trúc nguồn mở của nó. Báo cáo ngành cho thấy 44 phần trăm người dùng Android vẫn đang sử dụng các phiên bản từ 2.3.3 đến 2.3.7 - được gọi là Gingerbread - được phát hành vào năm 2011 và có một số lỗ hổng bảo mật đã được sửa trong các phiên bản sau.

Báo cáo xác định ba loại phần mềm độc hại chính ảnh hưởng đến các thiết bị Android: trojan (tin nhắn văn bản), rootkit và tên miền Google Play giả mạo. Trojan SMS lừa người dùng cài đặt ứng dụng sau đó tự động gửi tin nhắn văn bản từ điện thoại của người dùng đến các dịch vụ văn bản cao cấp có tính phí cho mỗi tin nhắn được gửi, khiến nạn nhân phải trả hàng trăm hoặc hàng ngàn đô la trong khi làm giàu cho bọn tội phạm sở hữu số điện thoại cao cấp và phân phối các trojan. Rootkit là phần mềm độc hại ẩn trong lõi của hệ điều hành và thường có thể trốn tránh sự phát hiện trong khi chúng thu thập dữ liệu người dùng và thực hiện các chức năng bất chính khác. Các tên miền Google Play giả mạo lừa người dùng tin rằng họ đang truy cập vào cửa hàng Google Play đích thực do Google điều hành và sử dụng niềm tin sai lệch để lôi kéo người dùng tải xuống các ứng dụng và vi-rút độc hại.

Tất cả các vấn đề nêu trên có thể tránh được với sự kết hợp của phần mềm bảo mật Android, tiện ích chống phần mềm độc hại và thực hành duyệt web an toàn, cùng với việc đảm bảo cập nhật các bản phát hành HĐH Android mới nhất. Với số lượng nhân viên chính phủ sử dụng thiết bị di động ngày càng tăng, báo cáo hy vọng sẽ khuyến khích nhân viên và các nhà quản lý CNTT của chính phủ tăng cường cảnh giác khi nói đến phần mềm độc hại trên di động, vì lợi ích và sự an toàn của cả quốc gia.

Các nền tảng khác cũng bị phần mềm độc hại di động ở nhiều mức giá khác nhau. Báo cáo xác định hệ điều hành Symbian của Nokia phải chịu 19% các cuộc tấn công vào năm 2012, tiếp theo là Windows Mobile và BlackBerry với 0, 3% mỗi cuộc tấn công và khác Other ở mức 0, 7%.

Báo cáo Dhs: android chịu trách nhiệm cho 79% phần mềm độc hại di động năm 2012