Kyberútoky na jablečná zařízení jsou čím dál častější

Kyberútoky na jablečná zařízení jsou čím dál častější

Řada lidí se domnívá, 

že operační systém iOS je imunní vůči mobilním hrozbám a malwaru. Spoléhají na to, že na iOS je méně útoků než na Android. A pokud jde o sofistikované hrozby, jako jsou Trident nebo malware Pegasus, obvykle je argumentem, že se jedná o státy sponzorovaný malware, který málokdy ohrozí průměrného uživatele. Ale realita je zcela jiná. Kyberútoky se dnes už nevyhýbají ani jablečným zařízením. Apple App Store má výbornou pověst, zejména ve srovnání s Google Play, který byl v posledních letech zaplaven mobilním malwarem. Přesto se škodlivým aplikacím podařilo proniknout i do App Storu. 

Získat otisk prstu

Nejnovějším příkladem je aplikace Heart Rate, která se na App Storu šířila a pokoušela se s využitím sociálního inženýrství vylákat z uživatelů skoro 90 dolarů. Namísto měření tepové frekvence pomocí otisku prstu na Touch ID, aplikace zneužila otisk k povolení finanční transakce. Podobné podvody jsou poměrně běžné u systému Android, nicméně uživatelé iOS jsou zajímavějším terčem, protože mají často falešný pocit bezpečí a nevěnují tolik pozornosti, co se děje se zařízením.

Nespoléhat jen na systém

Nedávno například malvertisingová kampaň cílila na americké uživatele systému iOS. Přesměrovávala uživatele na falešné webové stránky, kde se snažila zneužít osobní a finanční údaje uživatelů. Tento útok jen dokazuje, jak se mobilní zabezpečení nemůže spoléhat jen na operační systém a jeho ekosystém. Například síťové útoky mohou a také cílí na iOS zařízení stejně snadno jako na Android.

Sofistikované kyberútoky

Uživatelé i společnosti mohou sice ignorovat sofistikované hrozby, jako je Trident a Pegasus, je důležité si ale uvědomit, že kyberzločinci se často vzájemně inspirují. Sofistikovaný malware pro iOS se rozrostl alarmujícím tempem. Kauza Vault 7 ukázala, že část kódů používaných CIA k hackování mobilních zařízení byla převzata z běžného malwaru. Ale funguje to i naopak, protože mnoho útočníků naopak při vyvíjení hrozeb využívá a inspiruje se kódy od těch nejsofistikovanějších týmů. Pro uživatele z toho vyplývá, že všechny kyberhrozby navzájem souvisí bez ohledu na to, jak vznikly. Je potřeba to brát v úvahu zejména při ochraně mobilních zařízení.

Opatrnosti není nikdy dost

„Mobilní zařízení, včetně iOS zařízení, jsou plně funkční počítače, na které spoléhají uživatelé i společnosti. Proto vyžadují stejnou úroveň ochrany jako normální počítače nebo podnikové sítě. Jak se neustále ukazuje, žádné zařízení, žádný operační systém a žádný ekosystém není imunní vůči kyberútokům. Uživatelé a organizace všech velikostí nemohou spoléhat pouze na vestavěné bezpečnostní prvky a funkce jakéhokoli mobilního zařízení. Měli by implementovat pokročilá bezpečnostní opatření schopná detekovat a blokovat známé i neznámé hrozby,“ doporučuje Petr Kadrmas, Secuity Engineer Eastern Europe ve společnosti Check Point.

O počítačové kriminalitě si můžete více přečíst zde nebo zde.

Další příspěvky
John Wick 4 je skoro tříhodinová akční jízda
John Wick 4 je skoro tříhodinová akční jízda
Kdo by řekl,  že ze zastřeleného psa gangstera na odpočinku se nakonec vyklube globální akční bitva Johna Wicka (opět Keanu...
Canon EOS R8 a R50, dva nové fotoaparáty
Canon EOS R8 a R50, dva nové fotoaparáty
Plnoformátová kvalita v lehkém těle  Fotoaparát EOS R8 je vybavený plnoformátovým snímačem typu CMOS s rozlišením 24,2 milionu bodů, který...
Das Filmfest 2022 – nejnovější německy mluvené filmy
Das Filmfest 2022 – nejnovější německy mluvené filmy
Přichystány jsou na tři desítky nejnovějších filmů z Německa, Rakouska a Švýcarska, navíc i retrospektiva díla Rainera Wernera Fassbindera. Vše...