G Data Software: смартфонам ничего не угрожает
Компания G Data Software утверждает, что вероятность заражения смартфона вирусами по-прежнему мала, и необходимость установки защитного ПО на подобные устройства является спорной. Это подтвердило недавнее исследование компании.
Как и компьютер, смартфон может быть заражен в результате загрузки файлов, обмена документами между картой памяти и другими устройствами с помощью MMS, SMS или по электронной почте или Bluetooth. Тем не менее, число вирусных атак на смартфоны уже долгое время остается неизменным.
«Подавляющее большинство (более 90 %) пользователей компьютеров использует одну и ту же платформу - Windows. Кибер-преступнику достаточно найти уязвимость, и перед ним откроются большие возможности для написания и распространения вредоносного кода. Но на рынке операционных систем для смартфонов нет явного лидера, поэтому кибер-преступникам трудно выбрать одну систему для атак», - объясняет Ян ван Хейвер, технический специалист G Data Software.
Угроза заражения смартфонов есть, но она маловероятна. В последние месяцы наметилась тенденция к уменьшению числа вредоносных программ для наиболее распространенных операционных систем - Symbian (32% рынка) и iPhone OS (26%). Кроме того, по результатам исследования, проведенного G Data Sofware в первой половине 2010 года, вероятность заражения ПО смартфона с открытым кодом (OATS) в 4 726 раз меньше, чем вероятность заражения компьютеров. На каждые 100 вирусов для смартфонов существует 40 млн вирусов для ПК. Тот объем вредоносного кода для ПК, который сегодня разработан для смартфонов, был также зафиксирован в 1991 и 1992 году.
Несмотря на незначительное число атак нельзя полностью отрицать угрозы для пользователей смартфонов. Одна из опасностей - потеря персональных данных. «Пользователи увеличивают объемы частной информации на смартфонах. Потеря или кража электронной почты, документов, презентаций и клиентских данных происходит прямо на улице», - отмечает Ян ван Хейвер.
Еще один риск связан с увеличением числа финансовых операций, которые проводятся с помощью смартфона. Квалифицированные хакеры могут быстро получить прибыль со звонков или SMS с зараженных смартфонов на определенный международный номер. Также многие банки и мобильные операторы отправляют на смартфоны клиентов одноразовые пароли, которые могут стать добычей злоумышленников.
На тему обеспечения безопасности смартфонов есть две точки зрения: одни считают, что устройства слишком медлительны, чтобы вообще обеспечивать их безопасность, другие полагают, что они, наоборот, достаточно мощны, и на них можно устанавливать дополнительное программное обеспечение. Но вопрос о необходимости такого антивирусного решения остается открытым.
Специалисты G Data Software советуют использовать персональный межсетевой экран, VPN, токены. «На мой взгляд, смартфоны - первые устройства после ноутбуков, которые имеют хорошую вычислительную мощность и длительное время автономной работы. Такая же защита программного обеспечения, как антивирус, замедляет работу смартфонов и может конфликтовать с установленными приложениями. Пользователи незамедлительно удалят антивирусное ПО, если выяснят, что от него страдает скорость работы или не запускаются мобильные приложения», - резюмирует технический специалист G Data
Все это в итоге ведет к компромиссу между затратами и выгодой. С одной стороны - затраты на антивирусные программы, из-за которых работа смарфона замедляется, с другой, - безопасность персональных данных и сохранение информации, которая достигается благодаря антивирусному ПО.
Ранее редакция THG.ru сообщала, что нам посчастливилось взять ещё одно интервью с Чарли Миллером (Charlie Miller) из компании Independent Security Evaluators. Как знают постоянные читатели Tom's Hardware, Чарли стал первым хакером, взломавшим iPhone, и при этом ему удавалось успешно взламывать полностью пропатченный ноутбук Apple MacBook каждый год на состязании CanSecWest Pwn2Own Contest. Наше интервью посвящено тому, как осуществляется взлом iOS4 для осуществления запуска сторонних приложений (jailbreak), а также и тому, какие обходные пути в системе безопасности телефона при этом использовались.