PRNews.pl - banki, karty, konta oraz marketing i public relations

Najświeższe informacje z PRNews.pl w Twojej skrzynce!

Codziennie aktualne wiadomości ze świata finansów.

Zapisz się na nasz Newsletter ​i bądź na bieżąco z nowościami z branży!

  • Raporty
  • Instytucje
    • Aion Bank
    • Alior Bank
    • Bank BPS
    • Bank Millennium
    • Bank Ochrony Środowiska
    • Bank Pekao SA
    • Bank Pocztowy
    • Banki spółdzielcze
    • BGK
    • Biuro Informacji Kredytowej
    • BNP Paribas
    • Citi Handlowy
    • Compensa
    • Credit Agricole
    • Deutsche Bank
    • DNB
    • EuropAssistance
    • ING Bank Śląski
    • KIR
    • Klarna
    • Link4
    • Mastercard
    • mBank
    • Mondial Assistance
    • mPay
    • Nationale-Nederlanden
    • Nest Bank
    • PKO BP
    • PKO Leasing
    • Plus Bank
    • PolCard from Fiserv
    • Polski Standard Płatności
    • Pru
    • PZU
    • Raiffeisen Digital Bank
    • Revolut
    • Santander Bank Polska
    • Santander Consumer Bank
    • SGB
    • Standard Chartered Polska
    • Toyota Bank Polska
    • Trade Republic
    • Twisto
    • UniCredit
    • VeloBank
    • Visa
    • Volkswagen Bank Oddział Polska
    • Warta
  • Produkty
    • Bankowość internetowa
    • Bankowość mobilna
    • Oszczędzanie
    • Bezpieczeństwo
    • Karty
    • Kredyty
    • Konta
    • Płatności mobilne
    • Ubezpieczenia
  • Analizy
  • Kariera w finansach
  • Szkolenia
  • Forum
  • Newsletter
PRNews.plWiadomościZrozumieć uzbrojenie mobilnej wojny

Zrozumieć uzbrojenie mobilnej wojny

Wiadomości 16.12.2015 (13:18)

Podczas gdy firmy będą stawać się coraz bardziej mobilne, nieuniknione jest, że w ślad za nimi pójdą cyberprzestępcy. Hakerzy wiedzą, że gdy następuje zmiana technologiczna, bezpieczeństwo często pozostaje w tyle, co oznacza łatwe do zdobycia cele. Trzecia doroczna ankieta firmy Check Point Software Technologies, dotycząca mobilności wykazała, że 72% badanych firm doświadczyło wzrostu o 100% liczby osobistych urządzeń mobilnych podłączonych do sieci firmowych w ciągu ostatnich dwóch lat. Nie dziwne więc, że złośliwe oprogramowanie i inne zagrożenia mobilne mnożą się.

Latem 2015 roku znaleziono złośliwe oprogramowanie zarówno w sklepach Google Play jak i uznawanemu dotąd za dobrze chroniony App Store firmy Apple, co oznacza, że przestępcy znaleźli sposoby na ominięcie zabezpieczeń systemów sprawdzania aplikacji, które trafiają do obu sklepów, dzięki czemu mogą rozpowszechniać swoje wirusy na urządzeniach użytkowników. Badania przeprowadzone w 2015 roku przez firmę Check Point i globalnego operatora sieci komórkowej pokazały, że jedno na 1000 urządzeń było zainfekowane oprogramowaniem typu mRAT (mobile Remote Access Trojans, mobilne konie trojańskie zdalnego dostępu). Około 47% infekcji dotyczyło urządzeń pod kontrolą systemu iOS, co zaprzeczyło obiegowej opinii, że produkty firmy Apple są dużo bezpieczniejsze niż Androidy.

Komórki są częstym celem ataków z kilku przyczyn: przechowują duże ilości danych osobistych i biznesowych, wliczając dane logowania aplikacji i stron internetowych, są prawie zawsze podłączone do Internetu oraz posiadają możliwości nagrywania audio i wideo, a co najważniejsze posiadają dużo gorsze zabezpieczenia przed złośliwym oprogramowaniem i hakerami od PC (o ile w ogóle posiadają jakąkolwiek ochronę). To oznacza, że wykrycie wirusa kradnącego dane może pozostać niezauważone przez wiele miesięcy.

Jakie są w takim razie największe zagrożenia dla urządzeń mobilnych? Hakerzy mają do dyspozycji dużo „uzbrojenia”, które mogą wykorzystać zarówno przeciwko urządzeniom firmy Apple jak i Androidom oraz rozwiązania, które są specyficzne tylko dla jednego z tych systemów operacyjnych. Poniżej przedstawimy zagrożenia należące do obu grup.

Mobilne konie trojańskie mRAT –ten rodzaj ataku daje hakerowi możliwość zdalnego dostępu do urządzenia i wszystkich danych na nim zapisanych lub przez nie przepływających, zarówno pod kontrolą systemu Android oraz iOS. Tego typu aplikacje często dostają się do sklepu Google Play, pomimo ogromnych starań firmy Google polegających na regularnym sprawdzaniu kodów źródłowych aplikacji. Urządzenia z systemem iOS są równie podatne, ponieważ atakujący mogą „jailbreakować” urządzenie, usuwając wszystkie wbudowane w system zabezpieczenia poprzez fizyczny dostęp do urządzenia lub przesyłając kod z zainfekowanego komputera, dzięki czemu zainstalowanie mRATa na telefonie staje się możliwe. Pojawiły się również zagrożenia umożliwiające atakowanie urządzeń nie-jailbreakowanych, np. WireLurker z 2014 oraz YiSpecter z 2015 roku.

Atak typu Man in the Middle (MitM) przez WiFi – mogą nastąpić gdy tylko urządzenie połączy się z hotspotem WiFi przejętym przez przestępców. Ponieważ wszystkie dane przechodzą wtedy przez kontrolowany przez hakerów punkt dostępowy, mogą oni podsłuchiwać oraz modyfikować całą komunikację. Ataki MitM zawsze były problemem dla urządzeń bezprzewodowych, ale dopiero spopularyzowanie osobistych urządzeń mobilnych zwiększyło częstotliwość tych ataków. Tego typu ataki są bardzo trudne do zauważenia przez użytkowników komórek, gdyż w przeciwieństwie do ostrzeżeń wyświetlanych na PC i laptopach, na urządzeniach mobilnych są one dużo mniej widoczne z powodu mniejszego rozmiaru ekranu i uproszczonych przeglądarek internetowych.

Ataki typu zero-day– wykorzystują podatności wykryte zarówno w urządzeniach iOS oraz Android, które wykryto, ale nie udostępniono jeszcze poprawek likwidujących je. Często dzięki tym podatnościom dochodzi do instalacji złośliwego oprogramowania na urządzeniu, takiego jak np. mRAT. Po ich zainstalowaniu, atakujący może wykraść hasła, dane firmowe, emaile oraz przechwycić wszystkie informacje wprowadzane z klawiatury i wyświetlane na ekranie.

Wykorzystywanie podniesienia uprawnień w systemie Android –podatności systemu Android mogą być wykorzystane w celu uzyskania uprawnień systemowych bez zostawiania śladu, np. niedawno wykryta podatność Certifigate, która posłużyła do zaatakowania setek milionów urządzeń. Atakujący wykorzystują fakt fragmentacji systemu oraz otwartości i rozległości jego ekosystemu, co tworzy okazje, aby przeprowadzić wiele różnych typów ataków.

Fałszywe certyfikaty systemu iOS –ataki wykorzystują dystrybucyjne certyfikaty, aby dodatkowo wczytać aplikację, omijając w ten sposób proces walidacyjny sklepu Apple App Store, dzięki czemu złośliwe oprogramowanie jest pobierane bezpośrednio na urządzenie. Ta metoda była już wykorzystywana wcześniej, np. w połowie 2013 roku, gdy autorzy chińskiego portalu wykorzystali biznesowy certyfikat w celu rozprowadzania pirackich kopii aplikacji, co umożliwiło atakującym dostęp do różnych danych na urządzeniach firmy Apple.

Złośliwe profile iOS –ataki te wykorzystują uprawnienia profili w celu obejścia typowych mechanizmów bezpieczeństwa, co umożliwia atakującemu wykonać praktycznie dowolną czynność na urządzeniu. Użytkownik zostaje nakłoniony do ściągnięcia złośliwego profilu, przez co cały ruch sieciowy z mobilnego urządzenia zostanie przekierowany na kontrolowany przez hakera serwer, dzięki czemu mogą zostać zainstalowane inne złośliwe aplikacje, a nawet może dojść do odszyfrowania komunikacji.

Podatności iOS WebKit –narzędzia typu WebKit umożliwiają przeglądarkom odpowiednie renderowanie stron internetowych odwiedzanych przez użytkownika. Wykorzystując zawarte w nich podatności do uruchomienia własnych skryptów, atakujący omijają zabezpieczenia zaimplementowane przez firmę Apple. Hakerzy często stosują ten sposób, aby zarazić urządzenie złośliwym oprogramowaniem.

Aby móc zmierzyć się z hakerami mającymi dostęp do tak wielkiego arsenału technik, które mogą zostać wykorzystane do atakowania urządzeń mobilnych, niezwykle ważne jest, żeby firmy upewniły się, że posiadają system bezpieczeństwa, który pomoże im sprostać tym zagrożeniom, aby zapobiec przechwytywaniu urządzeń i danych firmowych.

Idealne rozwiązanie powinno być w stanie:

  • Analizować aplikacje, które są pobierane na urządzenie, badając ich zachowanie w wirtualnym środowisku, zanim zostaną dopuszczone do użytku
  • Regularnie sprawdzać urządzenie pod kątem podatności oraz objawów wskazujących na to, że urządzenie padło ofiarą hakerów
  • Pomagać w wykrywaniu ataków sieciowych poprzez identyfikację podejrzanego ruchu sieciowego, korelując wydarzenia na urządzeniu i w sieci w celu blokowania podejrzanej działalności i zapobiegania wysyłaniu danych atakującym

Ponieważ urządzenia mobilne stają się nowym ulubionym obiektem hakerów, organizacje będą musiały wprowadzić te same rygorystyczne zabezpieczenia jak w pozostałej części ich infrastruktury informatycznej. W innym wypadku urządzenia te pozostaną podatne na arsenał wykorzystywany w mobilnej wojnie.

2015-12-16
Redakcja PRNews.pl

Sprawdź także:

a 0 Blisko 5,6 mln zł zebranych dla WOŚP dzięki rozwiązaniom płatniczym PolCard from Fiserv podczas 34. Finału
27.03.2026 (17:17) – informacja prasowa

Blisko 5,6 mln zł zebranych dla WOŚP dzięki rozwiązaniom płatniczym PolCard from Fiserv podczas 34. Finału

Fiserv Polska, właściciel marki PolCard, po raz kolejny wsparł działania Wielkiej Orkiestry Świątecznej Pomocy. …

a 0 SGB z nagrodą na Festiwalu FilmAT
27.03.2026 (17:02) – informacja prasowa

SGB z nagrodą na Festiwalu FilmAT

Międzynarodowe jury prestiżowego konkursu 20th FilmAT Festival uhonorowało  nagrodą film przygotowany przez …

a 0 Santander Consumer Bank podnosi oprocentowanie wybranych lokat do 3,70 proc.
27.03.2026 (17:00) – informacja prasowa

Santander Consumer Bank podnosi oprocentowanie wybranych lokat do 3,70 proc.

Polacy wracają do oszczędzania, ale robią to inaczej niż jeszcze kilka lat temu. Mniej impulsywnie, bardziej …

a 0 Banki wobec ryzyka kredytowego i przestępczości finansowej
27.03.2026 (16:58) – informacja prasowa

Banki wobec ryzyka kredytowego i przestępczości finansowej

Powrót tradycyjnych zagrożeń, takich jak ryzyko kredytowe (62% wskazań) i przestępczość finansowa (43% wskazań), …

a 0 Trwa sezon sprzedaży ubezpieczeń upraw z dopłatą. Kluczowe chwile dla polskich rolników
27.03.2026 (05:14) – informacja prasowa

Trwa sezon sprzedaży ubezpieczeń upraw z dopłatą. Kluczowe chwile dla polskich rolników

30 marca rozpoczyna się wiosenny sezon sprzedaży dotowanych ubezpieczeń upraw w AGRO Ubezpieczeniach. Z ubezpieczeń …

a 0 PKO BP ogłosił przetarg na wybór agencji badawczych do realizacji badań marketingowych
27.03.2026 (05:11) – informacja prasowa

PKO BP ogłosił przetarg na wybór agencji badawczych do realizacji badań marketingowych

PKO Bank Polski ogłasza przetarg otwarty na wybór agencji badawczych do realizacji badań marketingowych ad-hoc dla …

PRNews.pl

Zobacz również

Raport: Liczba użytkowników bankowości elektronicznej – IV kwartał 2025 r.

Raport: Liczba użytkowników bankowości elektronicznej – IV kwartał 2025 r.

Na koniec IV kwartału 2025 r. łączna…

Raport: Liczba użytkowników bankowych aplikacji – IV kwartał 2025

Raport: Liczba użytkowników bankowych aplikacji – IV kwartał 2025

Na koniec IV kwartału 2025 r. liczba…

Raport: Liczba klientów mobile only w bankach – IV kwartał 2025 r.

Raport: Liczba klientów mobile only w bankach – IV kwartał 2025 r.

Coraz więcej klientów banków obsługuje swoje finanse…

PKO BP rezygnuje z otwierania konta przez kuriera. Stawia na mObywatela

PKO BP rezygnuje z otwierania konta przez kuriera. Stawia na mObywatela

PKO BP planuje w kwietniu wyłączyć możliwość…

Raport: Liczba kart kredytowych – IV kwartał 2025 r.

Raport: Liczba kart kredytowych – IV kwartał 2025 r.

Na koniec IV kwartału 2025 r. w…

Who is who

Magdalena Suchanek

Magdalena Suchanek

Dyrektor zarządzający, Euro Bank SA Magdalena Suchanek…

Marta Wiszniewska

Marta Wiszniewska

Specjalista ds. kontaktów z mediami, Citi Handlowy…

Kinga Wojciechowska-Rulka

Kinga Wojciechowska-Rulka

Specjalista ds. relacji z mediami, mBank Kinga…

O tym mówią bankowcy

Ostatnie komentarze

avatar komentującego

MalmoMind:

No proszę, ZBP znów udowadnia, że 'bank' i 'empatia' to słowa, które się …

wt., 10 lut 2026 (11:40) • Związek Banków Polskich: WIBOR jest legalny i kluczowy dla stabilności państwa

avatar komentującego

Robert Koch:

rewelacja! Tego brakowało. Brawo dla tej firmy …

czw., 29 sty 2026 (11:55) • Tpay wprowadza płatności Blik Level 0 dla użytkowników platformy Shopify

avatar komentującego

DarkZ:

I w ten sposób bank z ligi światowej spadł do podwórkowej …

pon., 12 sty 2026 (09:00) • Santander Bank Polska dołączył do Erste Group

avatar komentującego

MalmoMind:

Żadna nowość. To samo Sobieraj zrobil w Aliorze… Tylko jak potem trzeba było …

wt., 18 lis 2025 (12:09) • UniCredit wywraca stolik. Wszystkie najważniejsze usługi za darmo i bez „gwiazdek”

avatar komentującego

MalmoMind:

Bla bla … spadek Klientów Indywidualnych pominięty … …

niedz., 9 lis 2025 (22:50) • 696 mln zł zysku netto Grupy Kapitałowej BNP Paribas Bank Polska w III kw. 2025 r.

  • SMART Bankier
  • Kredyt konsolidacyjny
  • Pożyczki na raty
  • Konto firmowe
  • Kurs inwestowania
  • Kalkulator brutto netto
  • Kalkulator kredytu gotówkowego
  • Kalkulator zdolności kredytowej
  • Rozlicz najem w PIT-28
  • pit 37 online na pit.pl
  • Rozliczenie pit
  • Program pit
  • Pit 11
  • Promocje bankowe
  • Promocje Pekao S.A.
  • Promocje BNP Paribas
  • Promocje Citi Handlowy
  • Promocje Alior Bank
  • Promocje Santander Bank
  • Promocje PKO BP
  • Promocje Millenium
  • Promocje ING Bank Śląski
  • Promocje mBank
  • Promocje Velobank
  • Promocje Nest Bank
  • O nas
  • Kontakt
  • Reklama
  • Newsletter
  • Prześlij informację
  • RSS
  • zgarnijpremie.pl
Bonnier Business Polska Bankier.pl – Portal Finansowy – Rynki, Twoje finanse, Biznes PIT.pl -Podatki dla małych firm i osób fizycznych, rozliczenia roczne Systempartnerski.pl - system afiliacyjny Bankier.pl PRNews.pl - banki, karty, konta oraz marketing i public relations Mambiznes.pl - Pomysł na biznes, Własna firma, Biznes plan Dyskusja.biz - Blogi o biznesie, artykuły biznesowe Puls Biznesu pb.pl - rynek, akcje, spółka, przedsiębiorca, budżet Pulsmedycyny.pl - Portal lekarzy i pracowników służby zdrowia Pulsfarmacji.pl - Portal aptekarzy, techników i pracowników sektora farmaceutycznego
© 2008 − 2026 PRNews.pl. Korzystanie z portalu oznacza akceptację regulaminu. Informacja o cookies. Polityka prywatności

Bezpłatny newsletter PRNews.pl

  • PRNews.pl to najbardziej opiniotwórczy serwis w branży bankowej. Przekonaj się dlaczego!
  • Codziennie rano otrzymasz skrót najważniejszych informacji ze świata finansów
  • Dzięki temu będziesz zawsze wiedział o nowych produktach, promocjach i usługach bankowych, ubezpieczeniowych i inwestycyjnych
  • Aktualne wiadomości z prasy i z samych instytucji finansowych - zupełnie bezpłatnie, wprost na twoją skrzynkę mailową
Zapisz się na newsletter:

Dołącz już dziś do niemal 38 tys. odbiorców