ИТ / Новости
информбезопасность
1.3.2017

В 2016 году объем мобильного вредоносного ПО увеличилось в три раза

По данным «Лаборатории Касперского», в 2016 году было зафиксировано в три раза больше вирусных установочных пакетов для смартфонов и планшетов по сравнению с 2015 годом.

При этом в 8,5 раз увеличилось число программ-вымогателей, указывается в сообщении «Лаборатории Касперского». В 1,5 раза выросло количество банковских троянцев. Пользователи из России оказались особенно уязвимы к этой угрозе.

Согласно результатам исследования компании, наиболее распространенной проблемой стали в 2016 году рекламные мобильные троянцы, которые способны получить полный контроль над устройством. Эти программы демонстрируют рекламу на зараженном смартфоне или планшете, а также могут устанавливать вредоносное ПО.

«Злоумышленники пользуются тем, что большинство мобильных устройств до сих пор нерегулярно получают обновления операционной системы», — пояснил антивирусный эксперт «Лаборатории Касперского» Роман Унучек. По его мнению, в 2017 году пользователи мобильных устройств по-прежнему будут чаще всего сталкиваться с рекламными троянцами.

Эксперты «Лаборатории Касперского» отмечают, что мобильные вредоносные программы быстро эволюционируют. Они учатся обходить механизмы защиты, встроенные в операционные системы. Наиболее уязвимой оказалась ОС Android.

Изображение: lori.ru

Еще по теме

Каковы перспективы трансфера технологий госуправления в другие страны

Как создать популярную мобильную видеоигру с нуля

Путь, который ИТ- и ИБ-специалисты должны пройти вместе

К чему приведет новый всплеск интереса к метавселенным

Что мешает отечественным разработчикам цифровых решений

Каким должен быть современный продакт-менеджмент в мире облачных технологий

Безопасная разработка софта и как она помогает бизнесу сэкономить деньги

Как ИТ-технологии меняют логистические процессы

Какие специальности в ИИ-индустрии будут востребованы в 2024 году

Альтернативный подход к решению проблем проектирования ИТ-систем

Чего ждать в 2024 году, чек-лист самоанализа и советы по формированию культуры

Как защитить конфиденциальную информацию при работе с искусственным интеллектом

Воспитываем из ребенка будущего ИТ-специалиста

Почему иностранные государства предпочитают программное обеспечение из России

Как строительная отрасль оценивает эффективность внедренных информационных систем