Опасность использования мобильных устройств в качестве векторов атак для программ-вымогателей

Mobile Ransomware - это вредоносное ПО, используемое киберпреступниками для атак на мобильные устройства. Цель такой атаки - похитить конфиденциальные данные со смартфона или заблокировать устройство, потребовав заплатить выкуп за возврат данных или разблокировку устройства.
Кибербезопасность

Mobile Ransomware - это вредоносное ПО, используемое киберпреступниками для атак на мобильные устройства. Цель такой атаки - похитить конфиденциальные данные со смартфона или заблокировать устройство, потребовав заплатить выкуп за возврат данных или разблокировку устройства.

Иногда пользователей обманывают, заставляя загрузить мобильное ransomware с помощью мошенничества, поддельных ссылок в социальных сетях и вложений, заставляющих их поверить, что они загружают ценный контент или безвредное программное обеспечение.

Об ущербе, который может нанести сетевая атака с использованием выкупного ПО, хорошо известно. Мы знаем истории о том, как больницы, университеты и правительства были выведены из строя, а также об угрозах для данных организаций и потребителей.

Однако основное внимание в борьбе с ransomware по-прежнему уделяется почти исключительно сетевым атакам. Однако пришло время обратить внимание на защиту мобильных устройств от ransomware. Это не следующий вектор атаки для банд вымогателей, а вектор атаки, который они уже используют, но на который мало кто обращает внимание.

Вредоносные программы для мобильных устройств затрагивают всех

Согласно отчету Check Point Mobile Security Report 2021, в 2020 году почти все организации столкнулись с угрозой распространения вредоносных программ для мобильных устройств. В отчете также отмечается, что четыре из десяти мобильных устройств уязвимы для кибератак и что почти в половине случаев сотрудник загружал вредоносное приложение.

Киберпреступники продолжают совершенствовать и адаптировать свои методы, чтобы использовать растущую зависимость от мобильных устройств. И на горизонте появляются все более сложные угрозы.

Специалисты по кибербезопасности знали, что угрозы будут нацелены на мобильные устройства, с тех пор как появился BYOD (BYOD).принесите свое собственное устройство или "принеси свое собственное устройство") стало набившим оскомину словом, и они также знали, что программы-вымогатели со временем будут развиваться, преследуя пользователей с их настольных компьютеров и сетей, подключенных к мобильным устройствам.

Команды безопасности уже почти десять лет борются с мобильными программами-вымогателями на устройствах Android и Apple.

В 2013 году вымогательские программы были нацелены исключительно на частных лиц, что было достаточно прибыльно. Затем фокус сместился почти исключительно на организации, и тогда в дело вступили крупные выкупы.

Учитывая, что большая часть нашей цифровой жизни проходит на мобильных телефонах, мобильные программы-вымогатели представляют собой способ добычи денег.

Последствия мобильных кибератак

Влияние кибератак на мобильные устройства может быть огромным.

Скомпрометированные данные Кража личных данных Потеря репутации
Утрата важной деловой и конфиденциальной информации Киберпреступники выдают себя за пользователя и получают доступ к бизнес-данным Потеря доверия клиентов и, как следствие, ущерб репутации бренда.

Грядут более изощренные атаки

Ransomware - это деньги, поскольку мотивация злоумышленников обычно финансовая; последствия, в свою очередь, заключаются в том, что отдельные устройства оказываются взломанными, и жертвы должны заплатить требуемый выкуп, если не хотят потерять доступ к файловой системе своего устройства.

На заре появления мобильных программ-вымогателей угрозам даже не нужно было ничего шифровать: достаточно было притвориться, что зашифрована файловая система устройства, чтобы получить вознаграждение. Пользователи мобильных устройств были настолько удивлены, получив предупреждение о выкупе, что часто платили без раздумий. Эти времена прошли, но не потому, что пользователи стали мудрее и стали проверять, действительно ли их данные заблокированы.

Вместо этого (и это неудивительно) атаки стали гораздо более изощренными. Мы наблюдаем рост распространенности и изощренности таких атак, вероятно, в ответ на успех других немобильных атак с выкупом в последние годы. Не исключено, что в будущем злоумышленники попытаются получить доступ к корпоративным данным, активам или инфраструктуре с помощью такой атаки, а не просто вымогать деньги у ничего не подозревающего пользователя.

Жертвами мобильных вымогателей, как правило, становятся обычные пользователи - по сути, все, кого злоумышленник может убедить установить свое приложение. Это отличается от сетевых атак, нацеленных на выкуп, которые, как правило, более масштабны и наносят больший побочный ущерб организациям и многим людям.

В современном ландшафте мобильных вымогателей угрозы, похоже, заинтересованы исключительно в получении денег от ничего не подозревающих жертв, либо блокируя доступ к необходимым файлам на устройстве и требуя плату за их восстановление, либо делая вид, что доступ к этим файлам закрыт.

Мобильные выкупные программы, как и все виды выкупных программ и кибератак, будут становиться все более изощренными. Злоумышленники и банды вымогателей знают, что грань между онлайном и мобильными устройствами стирается, и мобильные устройства, скорее всего, будут иметь такой же доступ к организационным данным, как и к личным.

Как защититься от мобильных программ-вымогателей

Давайте рассмотрим некоторые способы защиты мобильных устройств от вымогательского ПО.

Лучший способ для пользователей мобильных устройств снизить угрозу атак мобильного вымогательства - это быть осведомленным о типах приложений, которые они устанавливают на свои устройства:

  • Не загружайте ничего из непроверенных магазинов приложений.
  • не загружайте приложения, размещенные в социальных сетях
  • Рассмотрите возможность установки мобильного антивируса, который поможет обнаружить известные семейства программ-вымогателей (и другие вредоносные программы), если они загружены или установлены на устройство.

Организации и их команды кибербезопасности могут помочь предотвратить такие атаки, обучив своих пользователей компрометации устройств и разработав стратегию мобильной безопасности в масштабах всего предприятия для всех сотрудников, чьи устройства подключаются к корпоративной инфраструктуре.

Любое устройство человека, предоставляющее агенту угрозы доступ к крупной сети или корпоративным активам, подвержено риску, а это значит, что практически любое мобильное устройство может стать вектором атаки вымогательского ПО в организации.

Резюме

Попав на устройство, вредоносная программа запускает фальшивое всплывающее сообщение, обвиняющее пользователя в незаконной деятельности, после чего шифрует файлы и блокирует телефон. Требование выкупа оплачивается через Bitcoin. После получения выкупа высылается код расшифровки для восстановления данных.

Поэтому организации и их команды кибербезопасности должны усилить стратегию и решения по защите от этих кибератак.

Одним из эффективных способов является обучение пользователей о компрометации устройств и различных атаках вымогателей.

Кроме того, рекомендуется внедрить общекорпоративную стратегию мобильной безопасности для каждого сотрудника, чье устройство подключается к корпоративной инфраструктуре.

Поделиться:

Другие статьи

MBE

MasterBase® Essential Systems: новый стратегический слой для обеспечения непрерывности, доверия и контроля в цифровом бизнесе

В современной цифровой экономике организациям требуется уверенность - видимость, безопасность, отслеживаемость и непрерывность - помимо реактивных усилий ИТ.

Читать далее "
Корпоративное шифрование Кибербезопасность

Двухфакторная аутентификация (2FA) - дополнительный уровень безопасности, который имеет значение

Двухфакторная аутентификация (2FA), или многофакторная аутентификация (MFA), - это дополнительный уровень безопасности, который помогает защитить ваши учетные записи и личные данные.

Читать далее "

Есть отзывы? Пришлите нам свои мысли

Больше на MasterBase®

Оформите подписку, чтобы продолжить чтение и получить доступ к полному архиву.

Продолжить чтение