Video: How to install Windows XP on any Android device (no root and risk) (November 2024)
Als uw ISP een contract sluit met de Identity Theft Protection-service van Kindsight, krijgt u een extra beveiligingslaag voor uw thuisnetwerk zonder software te installeren. De service let op malware en andere bedreigingen; als het iets vindt, wordt u hiervan op de hoogte gebracht en wordt een oplossing geboden. Het rapporteert ook niet-persoonlijke informatie over het evenement terug aan het bedrijf. Door deze gegevens te bladeren, blijven de onderzoekers van Kindsight op de hoogte van trends in mobiele malware. Eens per kwartaal delen ze hun bevindingen met de rest van ons.
Net als bij het recente marktaandeelrapport van OPSWAT, doet deze studie niet alsof hij perfect representatief is voor de hele online gemeenschap. Kindsight heeft bijvoorbeeld geen sensoren in China of Rusland, dus er zijn geen gegevens uit die regio's. Het rapport kijkt ook specifiek naar "malware-infecties in thuisnetwerken en infecties in mobiele apparaten en computers die zijn verbonden via mobiele adapters", niet naar elk type malware-besmetting. Dat gezegd hebbende, er valt veel te leren door een datacollectie zoals die van Kindsight te minen.
Netwerkinfecties omlaag, mobiel omhoog
Kindsight meldt dat 8, 7 procent van alle overdekte thuisnetwerken tijdens het kwartaal een malware-infectie heeft doorgemaakt. Dat is minder dan 9, 6 procent het vorige kwartaal, maar wauw, het moet nog steeds veel infecties vertegenwoordigen.
Het besmettingspercentage voor mobiele apparaten is gestegen van vorig kwartaal tot 0, 55 procent. Dat cijfer lijkt misschien laag, maar Kindsight schat dat het op elk willekeurig moment 11, 6 miljoen mobiele apparaten vertegenwoordigt die met malware zijn geïnfecteerd. Meer dan 60 procent daarvan zijn Android-apparaten.
Android verslaat Windows
Begin 2013 maakten Windows-apparaten met een mobiele verbinding meer dan 60 procent uit van de door Kindsight gedetecteerde geïnfecteerde mobiele apparaten. Tegen het einde van het jaar had Android de leiding genomen, en niet slechts een klein beetje. De cijfers van december tonen Android op ruim 60 procent van het totaal. Wat betreft BlackBerry, iOS, Symbian en Windows Phone, al met al komen ze nog steeds niet op één procent van het totaal.
Het rapport noemt Android 'de Windows XP van mobiel' en merkt verschillende redenen op dat Android het voorkeursplatform is voor mobiele malware. Ten eerste heeft het het grootste mobiele marktaandeel en daarmee het grootste aantal potentiële slachtoffers. Ten tweede kunnen gebruikers elk programma op een Android-apparaat laden, als ze bereid zijn om een niet-goedgekeurde app store te gebruiken. Ten derde is het trojaniseren van een Android-app belachelijk eenvoudig. Ik kan dat bevestigen; Ik heb het in minder dan vijf minuten gedaan zien gebeuren.
Misleidende explosie in Android Malware
Het aantal Android-malwarevoorbeelden in de database van Kindsight is in 2013 met een factor 20 gegroeid. Dat betekent echter niet dat er 20 keer zoveel verschillende kwaadaardige payloads zijn. Trojanized apps zijn veruit het meest voorkomende type Android-malware. Om maximale dekking te krijgen, voegt een aanvaller exact dezelfde kwaadaardige code toe aan zoveel mogelijk apps. In het rapport staat: "Vaak zullen we een app store van derden ontdekken die een enkel malwaretype distribueert, vermomd als honderden verschillende wallpaper-apps."
Het rapport merkt wel op dat mobiele malware in het algemeen ernstig achterloopt op Windows-malware in termen van verfijning, en stelt dat "Veel Android-malware is momenteel tamelijk naïef en simplistisch in ontwerp en werking." Veel op Windows gebaseerde botnets kunnen "rallyen" naar een nieuwe opdracht- en controleserver als hun bestaande offline wordt geslagen. Sommigen, zoals ZeroAccess en GameOver Zeus, verzenden opdrachten via peer-to-peer-netwerken, zonder centrale server. Mobiele botnets hebben daarentegen de neiging om een enkel, hard gecodeerd IP-adres te gebruiken voor commando en controle. Haal die server eruit en het botnet is dood.
Snijdende toegang voor ZeroAccess
ZeroAccess is volgens het rapport nog steeds het nummer één botnet. Pogingen van Microsoft en Symantec om haar activiteiten te beteugelen hebben echter een beperkt succes gehad. Symantec slaagde erin om het peer-to-peer commando- en controlesysteem te verstoren, althans tijdelijk. Microsoft sloeg ze in de kassa door het niet-P2P klikfraude-systeem uit te schakelen waarmee de eigenaren van het botnet geld verdienden.
Het rapport bevat details over een aantal andere wijdverbreide bedreigingen, waaronder (indien mogelijk) een kaart waarop wordt aangegeven waar de opdrachten vandaan komen. Omdat ZeroAccess een peer-to-peer commandosysteem gebruikt, lijkt het overal ter wereld te zijn.
Het volledige rapport, beschikbaar op de website van Kindsight, biedt meer informatie dan ik kan beginnen samen te vatten. Het brengt de meest voorkomende infestaties in kaart voor bijvoorbeeld thuisnetwerken en Android-apparaten en brengt die met een hoog dreigingsniveau afzonderlijk in kaart. Het beschrijft de interessantere in detail.
Wat is het volgende?
Wat komt er in 2014? Kindsight suggereert dat cybercriminelen alleen overstappen op mobiele malware als ze er winst in kunnen zien, hetzij door nieuwe kansen te openen of oude geldbronnen op te drogen. Mobiele malware kan ongelooflijk nuttig zijn bij geavanceerde aanhoudende dreigingaanvallen of cyberspionage. Plant een spionage-app op de telefoon van een slachtoffer en je kunt hem overal volgen, persoonlijke informatie opslurpen en netwerkbeveiliging op zijn werkplek omzeilen.
Mobiel gevaar hoeft niet te komen in de vorm van malware. "Stel je een ondergrondse hacktivism-organisatie voor die hun eigen app voor Android en iPhone heeft geleverd", suggereert het rapport. De auteurs gaan zo ver dat ze een beweging "Bezet het internet" aanvoeren. Zal het gebeuren? We zullen het zeker weten.