Dlaczego aplikacje mobilne wymagają ochrony?

Cyberprzestępcy mogą zaatakować każdego, kto korzysta z aplikacji – informują eksperci Kaspersky Lab.

  • Mikołaj Frączak
  • /
  • 23 grudnia 2021

Zdaniem ekspertów z firmy Kaspersky, aplikacje mobilne, które mają do czynienia z poufnymi informacjami o użytkownikach, powinny działać w środowisku zaufanym – i nie chodzi tu wyłącznie o aplikacje bankowe. Oprócz pieniędzy cyberprzestępcy poszukują również punktów w programie lojalnościowym, kart rabatowych, portfeli kryptowalut itp.

Twórcy takich aplikacji nigdy nie wiedzą, jak chronione jest urządzenie użytkownika lub jak przygotowany jest on na cyberzagrożenia. Nie ma się co łudzić, że użytkownicy korzystają z mobilnych rozwiązań zabezpieczających dlatego dobrze, aby aplikacje już były częściowo zabezpieczone przed atakami.

Firma Kaspersky przedstawiła pięć najważniejszych powodów, dla których to firmy produkujące czy wykorzystujące aplikacje powinny się chronić.

1. Szkodliwe oprogramowanie

Szkodliwe oprogramowanie jest wszechobecne i można na nie trafić w każdym miejscu — na przykład gdy użytkownik chce zainstalować aplikację na telefonie lub tablecie. Gwarancji bezpieczeństwa nie daje nawet korzystanie z oficjalnych sklepów z aplikacjami.W ostatnich latach atakujący stali się szczególnie pomysłowi, a nowoczesne oprogramowanie szpiegujące może teraz zawierać szereg zaawansowanych funkcji. W zależności od odmiany szkodliwy program może przechwytywać powiadomienia aplikacji, wiadomości tekstowe, kody PIN i wzorce blokady ekranu, kraść kody autoryzacji dwuetapowej np. z aplikacji Google Authenticator, jak również udostępniać to, co dzieje się na ekranie ofiary w czasie rzeczywistym.Na osobną wzmiankę zasługuje szkodliwe oprogramowanie potrafiące nakładać na okno aplikacji własne okno. Takie programy mogą na przykład skopiować interfejs Twojego produktu i dodać fałszywe pola logowania umożliwiające kradzież danych uwierzytelniających.

Aplikacje do zamawiania jedzenia na smartfony: które są warte uwagi?Aplikacje do zamawiania jedzenia na smartfony: które są warte uwagi?Michał Górecki

2. Nieznane sieci Wi-Fi

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

Nie wiesz, z jakimi sieciami będą się łączyć użytkownicy Twojej aplikacji. Teraz prawie każda kawiarnia i środek transportu oferuje własną sieć bezprzewodową dla wszystkich, a dowolna osoba znajdująca się w tej samej sieci może spróbować przechwycić wymianę danych odbywającą się między Twoją aplikacją a serwerem, uzyskując w ten sposób dostęp do konta klienta. W niektórych przypadkach cyberprzestępcy tworzą własne sieci bezprzewodowe i celowo pozostawiają je otwarte, aby zwabić użytkowników.

3. Narzędzia dostępu zdalnego

W zapewnieniu pełnej kontroli nad urządzeniami użytkowników może pomóc jeden z wielu dostępnych programów. Narzędzia dostępu zdalnego niekoniecznie muszą być szkodliwe (choć niektóre są); mogą one być dołączone do legalnych aplikacji. Dzięki nim cyberprzestępcy mogą zdobyć zdalny dostęp do urządzenia, a także możliwość zmiany ustawień bezpieczeństwa, odczytywania dowolnych informacji na urządzeniu, a nawet korzystania z dowolnej aplikacji — w tym z Twojej.

4. Luki w zabezpieczeniach przeglądarki

W wielu przypadkach aplikacje mobilne wykorzystują w jakimś stopniu elementy zwykłej przeglądarki internetowej. Ponieważ regularnie dowiadujemy się o lukach w zabezpieczeniach silników przeglądarek, twórcy aplikacji mobilnych muszą co jakiś czas aktualizować swoje rozwiązania. Jednak w czasie między wykryciem luki a jej naprawieniem cyberprzestępcy mogą próbować zaatakować za ich pośrednictwem Twoją aplikację.

5. Phishing

Cyberprzestępcy wysyłają również łącza do szkodliwych stron za pomocą poczty e-mail, aplikacji do przesyłania wiadomości i SMS-ów. Oczywiście atakujący mogą próbować skopiować stronę internetową dowolnej firmy, ale jeśli postanowią zaatakować Twoich użytkowników — wabiąc ich na stronę internetową, która wygląda jak Twoja, lub wysyłając wiadomości, które rzekomo będą pochodzić z Twojej firmy — Twoja reputacja może zostać nadszarpnięta.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!