Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Ewolucja mobilnego szkodliwego oprogramowania w 2016 roku

Tagi:

Rok w liczbach

W 2016 roku Kaspersky Lab wykrył następujące zagrożenia:  

  • 8 526 221 szkodliwych pakietów instalacyjnych
  • 128 886 mobilnych trojanów bankowych
  • 261 214 mobilnych trojanów ransomware
  • Wzrost popularności szkodliwych programów wykorzystujących prawa administratora, głównie trojanów wyświetlających reklamy.
  • Rozprzestrzenianie szkodliwego oprogramowania za pośrednictwem Google Play i serwisów reklamowych.
  • Pojawienie się nowych sposobów na obejście mechanizmów ochrony systemu Android.
  • Wzrost ilości mobilnego oprogramowania ransomware.
  • Aktywny rozwój mobilnych trojanów bankowych.

Trendy roku  

 Szkodliwe programy wykorzystujące prawa administratora

Najbardziej dominującym trendem roku były trojany uzyskujące prawa administratora. W celu zdobycia takich praw wykorzystują one szereg różnych luk w zabezpieczeniach, które zwykle zostają załatane w nowszych wersjach Androida. Niestety, urządzenia większości użytkowników nie otrzymują najnowszych aktualizacji systemu, a tym samym są podatne na ataki.     

Przywileje na poziomie administratora dają trojanom niemal nieograniczone możliwości, pozwalając na ukradkowe instalowanie innych aplikacji reklamowych jak również wyświetlanie reklam na zainfekowanym urządzeniu, co często uniemożliwia korzystanie ze smartfona. Oprócz agresywnej reklamy oraz instalowania oprogramowania osób trzecich trojany te mogą nawet kupować aplikacje na Google Play.    

Tego rodzaju szkodliwe oprogramowanie instaluje jednocześnie swoje moduły w katalogu systemowym, co znacznie utrudnia leczenie zainfekowanego urządzenia. Niektóre trojany wyświetlające reklamy potrafią nawet infekować obrazy odzyskiwania systemu, uniemożliwiając tym samym rozwiązanie problemu poprzez przywrócenie ustawień fabrycznych.  

Oprócz ukradkowego instalowania aplikacji wyświetlających reklamy trojany te potrafią również instalować szkodliwe oprogramowanie. Zidentyfikowaliśmy instalacje modułowego trojana Backdoor.AndroidOS.Triada, który modyfikował procesy Zygote. Dzięki temu mógł pozostać w systemie i zmieniać wiadomości tekstowe wysyłane przez inne aplikacje, umożliwiając kradzież pieniędzy właściciela zainfekowanego urządzenia. Dzięki prawom na poziomie administratora trojan ten może robić niemal wszystko, łącznie z podmianą adresu URL w przeglądarce.

Przedstawiciele szkodliwego oprogramowania tej klasy zostali ponoć wykryci w oficjalnym sklepie z aplikacjami Google Play, podszywając się pod przewodnik dla Pokemon GO. Ta konkretna aplikacja została pobrana ponad pół miliona razy i była wykrywana jako Trojan.AndroidOS.Ztorg.ad.

Mobile_malware_evolution_2016_en_1_auto.

Trojan.AndroidOS.Ztorg.ad podszywający się pod przewodnik dla Pokemon GO

Cyberprzestępcy nadal wykorzystują Google Play

W październiku i listopadzie wykryliśmy w Google Play około 50 nowych aplikacji zainfekowanych przez szkodnika o nazwie Trojan.AndroidOS.Ztorg.am – nową modyfikację programu Trojan.AndroidOS.Ztorg.ad. Ze statystyk instalacji wynika, że wiele z nich zostało zainstalowanych ponad 100 000 razy.    

Mobile_malware_evolution_2016_en_2_auto.

Trojan.AndroidOS.Ztorg.ad podszywający się pod odtwarzacz filmów

Google Play był wykorzystywany do rozprzestrzeniania trojanów potrafiących kraść dane uwierzytelniające logowanie. Jednym z nich był Trojan-Spy.AndroidOS.Instealy.a, który kradł loginy i hasła do kont na Instagramie. Innym przykładem był Trojan-PSW.AndroidOS.MyVk.a – szkodnik ten, wielokrotnie umieszczany w Google Play, kradł dane użytkowników z portalu społecznościowego VKontakte.  

Następnym przykładem jest Trojan-Ransom.AndroidOS.Pletor.d, który był rozprzestrzeniany przez cyberprzestępców pod przykrywką aplikacji służącej do czyszczenia systemów operacyjnych. Przedstawiciele rodziny Trojan-Ransom.AndroidOS.Pletor zwykle szyfrują pliki na urządzeniu ofiary, jednak wykryta modyfikacja jedynie blokowała urządzenie, żądając okupu w zamian za jego odblokowanie.   

 

Mobile_malware_evolution_2016_en_3_auto.

Trojan-Ransom.AndroidOS.Pletor.d podszywający się pod narzędzie do czyszczenia systemu

 

Obchodzenie mechanizmów ochrony systemu Android

Cyberprzestępcy nieustannie poszukują sposobów na obejście nowych mechanizmów bezpieczeństwa systemu Android. Na przykład, na początku 2016 roku wykryliśmy, że niektóre modyfikacje trojana SMS Tiny potrafiły wykorzystywać własne okno w celu „przykrycia” komunikatu systemowego ostrzegającego użytkownika o wysyłaniu wiadomości tekstowej na numer premium. Ponieważ właściciel smartfona nie widzi oryginalnego tekstu, nie wie, na co wyraża zgodę, i wysyła wiadomość na podany przez osobę atakującą numer.   

Podobną metodę w celu uzyskania praw administratora na urządzeniu stosował Trojan-Banker.AndroidOS.Asacub. Trojan ten ukrywa pytanie systemowe przed użytkownikiem, podstępnie nakłaniając go do nadania mu dodatkowych przywilejów. Ponadto, Asacub prosi o zezwolenie, aby być domyślną aplikacją SMS, co pozwala mu kraść wiadomości nawet w nowszych wersjach systemu Android.        

Autorzy szkodnika o nazwie Trojan-Banker.AndroidOS.Gugi posunęli się jeszcze dalej. Trojan ten potrafi obejść dwa nowe mechanizmy bezpieczeństwa w systemie Android 6, stosując jedynie metody socjotechniki. Bez wykorzystywania luk w systemie Gugi obchodzi żądanie zgody systemu Android na wyświetlenie swojego okna na innych aplikacjach jak również dynamiczne żądanie zgody na potencjalnie niebezpieczne działania.    

Mobilne oprogramowanie ransomware

O ile pierwszy mobilny trojan szyfrujący naprawdę szyfrował dane użytkowników na urządzeniu i żądał pieniędzy w zamian za ich odszyfrowanie, obecne oprogramowanie ransomware wyświetla po prostu żądanie okupu na górze innych okien (łącznie z oknami systemowymi), uniemożliwiając tym samym wykorzystywanie urządzenia.   

Tę samą zasadę stosował najpopularniejszy mobilny ransomware w 2016 roku - Trojan-Ransom.AndroidOS.Fusob. Co ciekawe, trojan ten atakuje użytkowników z Niemczech, Stanów Zjednoczonych oraz Wielkiej Brytanii, unikając jednocześnie tych ze Wspólnoty Niepodległych Państw i niektórych państw sąsiednich (po wykonaniu trojan sprawdza język urządzenia, po czym może przestać działać). Stojący za trojanem cyberprzestępcy zwykle żądają od 100 do 200 dolarów za odblokowanie urządzenia. Okup należy zapłacić przy użyciu kodów z kart pre-paid iTunes.   

Kolejnym sposobem na zablokowanie urządzeń jest wykorzystywanie popularnej w Chinach rodziny o nazwie Trojan-Ransom.AndroidOS.Congur. Należące do niej trojany zmieniają kod PIN urządzenia lub włączają tę funkcję bezpieczeństwa poprzez ustawienie własnego PIN-u. W tym celu oprogramowanie ransomware musi uzyskać prawa administratora. Ofiara zostaje poinformowana, że aby odblokować urządzenie, powinna skontaktować się z osobami atakującymi za pośrednictwem komunikatora QQ.     

W badanym roku nadal miała miejsce ewolucja mobilnych trojanów bankowych. Wiele z nich zostało wyposażonych w narzędzia umożliwiające obejście nowych mechanizmów bezpieczeństwa systemu Android, dzięki czemu mogły nadal kraść informacje użytkowników z najnowszych wersji tego systemu operacyjnego. Twórcy mobilnych trojanów bankowych dodawali również coraz więcej nowych funkcji do swoich szkodników. Na przykład, rodzina Marcher przekierowywała użytkowników ze stron finansowych na phishingowe na przestrzeni kilku miesięcy.    

Ponadto, wiele mobilnych trojanów bankowych posiada funkcjonalność w zakresie wyłudzania pieniędzy: po otrzymaniu polecenia z serwera szkodniki te mogą zablokować działanie urządzenia przy pomocy okna z żądaniem okupu. Wykryliśmy, że jedna modyfikacja programu Trojan-Banker.AndroidOS.Faketoken potrafiła nie tylko nałożyć się na interfejs systemu, ale również szyfrować dane użytkowników.  

Warto zauważyć, że cyberprzestępczy stojący za szkodliwymi programami dla systemu Android nie zapomnieli o jednym z najgorętszych tematów 2016 roku – urządzeniach Internetu Rzeczy. W szczególności, wykryliśmy trojana Switchera „atakującego rutery”, który uderzał w sieć Wi-Fi, do której podłączone było zainfekowane urządzenie. Jeśli trojanowi udało się odgadnąć hasło do rutera, zmieniał ustawienia DNS, stosując atak „porywania DNS”.            

Dane statystyczne

W 2016 roku znacznie wzrosła liczba szkodliwych pakietów instalacyjnych, wynosząc 8 526 221 – trzykrotnie więcej niż w poprzednim roku. Dla porównania, w okresie 2004-2013 wykryliśmy ponad 10 000 000 szkodliwych pakietów instalacyjnych; w 2014 roku liczba ta wynosiła prawie 2,5 miliona.     

Od początku stycznia do końca grudnia 2016 roku Kaspersky Lab zarejestrował niemal 40 milionów ataków przeprowadzonych przez szkodliwe oprogramowanie mobilne i ochronił 4 018 234 unikatowych użytkowników urządzeń działających pod kontrolą systemu Android (dla porównania w 2015 roku liczba ta wynosiła 2,6 miliona).      

Mobile_malware_evolution_2016_en_4_auto.

Liczba ataków zablokowanych przez rozwiązania firmy Kaspersky Lab, 2016 rok

Mobile_malware_evolution_2016_en_5_auto.

Liczba użytkowników chronionych przez rozwiązania firmy Kaspersky Lab, 2016 rok

 

Rozkład geograficzny zagrożeń mobilnych

Ataki przeprowadzone przez szkodliwe oprogramowanie mobilne zostały odnotowane w ponad 230 krajach i terytoriach.

Mobile_malware_evolution_2016_en_6_auto.

Rozkład geograficzny zagrożeń mobilnych według liczby zaatakowanych użytkowników, 2016 rok

 

TOP 10 państw o najwyższym odsetku użytkowników zaatakowanych przez szkodliwe oprogramowanie mobilne

 

Państwo*

%**

  1

Bangladesz

50,09%

2

Iran

46,87%

3

Nepal

43,21%

4

Chiny

41,85%

5

Indonezja

40,36%

6

Algieria

36,62%

7

Nigeria

35,61%

8

Filipiny

34,97%

9

Indie

34,18%

10

Uzbekistan

31,96%

 

* Wyłączyliśmy państwa, w których liczba użytkowników produktów bezpieczeństwa mobilnego firmy Kaspersky Lab w badanym okresie wynosiła mniej niż 25 000.
** Odsetek zaatakowanych unikatowych użytkowników jako odsetek wszystkich użytkowników produktów bezpieczeństwa mobilnego firmy Kaspersky Lab w danym państwie.

Chiny, które znalazły się na szczycie rankingu w 2015 roku, utrzymały tę pozycję w pierwszej połowie 2016 roku, jednak w ogólnej klasyfikacji dla całego roku spadły na czwarte miejsce. Z kolei na pierwszym miejscu znalazł się Bangladesz, który prowadził w podobnych rankingach w 2016 roku. Ponad połowa użytkowników produktów bezpieczeństwa mobilnego firmy Kaspersky Lab w Bangladeszu zetknęła się z mobilnym szkodliwym oprogramowaniem.   

Wśród najbardziej rozpowszechnionych mobilnych szkodliwych programów atakujących użytkowników w Bangladeszu w 2016 roku znaleźli się przedstawiciele trojanów reklamowych należących do rodzin Ztorg oraz Iop, jak również programy wyświetlające reklamy z rodziny Sprovider. Programy te, jak również przedstawiciele rodzin AdWare.AndroidOS.Ewind i AdWare.AndroidOS.Sprovider należały do najczęściej identyfikowanych zagrożeń mobilnych na urządzeniach użytkowników we wszystkich państwach z rankingu Top10, z wyjątkiem Chin i Uzbekistanu.   

W Chinach znaczna część ataków została przeprowadzona przy użyciu rodzin Backdoor.AndroidOS.Fakengry.h oraz Backdoor.AndroidOS.GinMaster.a, jak również przedstawicieli RiskTool.AndroidOS.

Większość ataków na użytkowników w Uzbekistanie została przeprowadzona przez programy o nazwie Trojan-SMS.AndroidOS.Podec.a oraz Trojan-FakeAV.AndroidOS.Mazig.b. Przedstawiciele trojanów reklamowych Iop oraz Ztorg, jak również programy wyświetlające reklamy z rodziny Sprovider również cieszyły się sporą popularnością w tym kraju. 

Rodzaje mobilnego szkodliwego oprogramowania

 

Od początku tego roku opracowujemy rozkład mobilnego oprogramowania według rodzaju, na podstawie liczby wykrytych pakietów instalacyjnych, nie zaś modyfikacji.

Mobile_malware_evolution_2016_en_7_auto.

Rozkład nowego mobilnego szkodliwego oprogramowania według rodzaju w 2015 i 2016 roku 

W badanym okresie znacznie wzrosła liczba wykrytych nowych plików RiskTool – z 29% w 2015 roku do 43% w 2016 roku. Jednocześnie zmniejszył się udział nowych plików AdWare – z 21% w poprzednim roku do 13%.     

Drugi rok z rzędu odnotowaliśmy spadek odsetka wykrytych pakietów instalacyjnych trojanów SMS – z 24% do 11%. Mimo to nie można powiedzieć, że trojan SMS nie stanowi już istotnego zagrożenia; w 2016 roku wykryliśmy prawie 700 000 nowych pakietów instalacyjnych.    

Najbardziej znaczący wzrost odnotowały szkodniki z kategorii Trojan-Ransom: udział tego typu szkodliwego oprogramowania we wszystkich pakietach instalacyjnych wykrytych w 2016 roku wzrósł niemal 6,5 raza do 4%. Wzrost ten wynikał z aktywnego rozprzestrzeniania dwóch rodzin mobilnego oprogramowania ransomware - Trojan-Ransom.AndroidOS.Fusob oraz Trojan-Ransom.AndroidOS.Congur.

Top 20 szkodliwych programów mobilnych  

Należy zauważyć, że poniższy ranking szkodliwych programów nie zawiera potencjalnie niechcianych programów, takich jak RiskTool czy AdWare (programy wyświetlające reklamy).

 

Wykrycie

%*

1

DangerousObject.Multi.Generic

67,93%

2

Backdoor.AndroidOS.Ztorg.c

6,58%

3

Trojan-Banker.AndroidOS.Svpeng.q

5,42%

4

Trojan.AndroidOS.Iop.c

5,25%

5

Backdoor.AndroidOS.Ztorg.a

4,83%

6

Trojan.AndroidOS.Agent.gm

3,44%

7

Trojan.AndroidOS.Ztorg.t

3,21%

8

Trojan.AndroidOS.Hiddad.v

3,13%

9

Trojan.AndroidOS.Ztorg.a

3,11%

10

Trojan.AndroidOS.Boogr.gsh

2,51%

11

Trojan.AndroidOS.Muetan.b

2,40%

12

Trojan-Ransom.AndroidOS.Fusob.pac

2,38%

13

Trojan-Ransom.AndroidOS.Fusob.h

2,35%

14

Trojan.AndroidOS.Sivu.c

2,26%

15

Trojan.AndroidOS.Ztorg.ag

2,23%

16

Trojan.AndroidOS.Ztorg.aa

2,16%

17

Trojan.AndroidOS.Hiddad.an

2,12%

18

Trojan.AndroidOS.Ztorg.i

1,95%

19

Trojan-Dropper.AndroidOS.Agent.cv

1,85%

20

Trojan-Dropper.AndroidOS.Triada.d

1,78%

 

* Odsetek użytkowników zaatakowanych przez określone szkodliwe oprogramowanie w stosunku do wszystkich zaatakowanych użytkowników

Pierwsze miejsce w rankingu Top20 zajmuje DangerousObject.Multi.Generic (67,93%), który jest wykorzystywany w szkodliwych programach wykrywanych przez technologie oparte na chmurze. Technologie te działają wtedy, gdy antywirusowa baza danych nie zawiera ani sygnatur ani heurystyki umożliwiających wykrycie szkodliwego programu. W ten sposób wykrywa się najnowsze szkodliwe oprogramowanie. 

Na drugim miejscu znalazł się Backdoor.AndroidOS.Ztorg.c - trojan wyświetlający reklamy, który wykorzystuje prawa administratora w celu ukradkowego instalowania różnych aplikacji. Ranking dotyczący 2017 roku zawierał 16 trojanów wyświetlających reklamy (podkreślonych na niebiesko w tabeli), czterokrotnie więcej niż w 2015 roku.

Najpopularniejszym mobilnym trojanem bankowym w 2016 roku był Trojan-Banker.AndroidOS.Svpeng.q, który uplasował się na trzecim miejscu. Trojan ten stał się szeroko rozpowszechniony dzięki dystrybucji za pośrednictwem AdSense advertising network. Z powodu luki w przeglądarce Chrom użytkownik nie musiał podejmować żadnych działań w celu pobrania tego trojana na swoje urządzenie. Warto wskazać, że ponad połowa użytkowników zaatakowanych przez mobilne trojany bankowe w 2016 roku trafiła na przedstawicieli rodziny Svpeng. Szkodniki te wykorzystują okna phishingowe w celu kradzieży danych dotyczących kart kredytowych oraz atakowania systemów bankowości SMS.    

Przedstawiciele rodziny Fusob - Trojan-Ransom.AndroidOS.Fusob.pac oraz Trojan-Ransom.AndroidOS.Fusob.h – zajęły odpowiednio 12 i 13 miejsca. Trojany te blokują urządzenie, wyświetlając własne okno i żądając okupu w zamian za jego usunięcie.  

Mobilne trojany bankowe

W 2016 roku wykryliśmy 128 886 pakietów instalacyjnych dotyczących mobilnych trojanów bankowych – o 1,6 raza więcej niż w 2015 roku.

Mobile_malware_evolution_2016_en_8_auto.

Liczba pakietów instalacyjnych mobilnych trojanów bankowych wykrytych przez rozwiązania firmy Kaspersky Lab w 2016 roku

W 2016 roku mobilne trojany bankowe zaatakowały 305 543 użytkowników w 164 krajach, podczas gdy rok wcześniej – 56 194 użytkowników w 137 krajach.  

Mobile_malware_evolution_2016_en_9_auto.

Rozkład geograficzny mobilnych zagrożeń bankowych w 2016 roku (liczba zaatakowanych użytkowników)

Top 10 państw pod względem odsetka użytkowników zaatakowanych przez mobilne trojany bankowe w stosunku do wszystkich zaatakowanych użytkowników

 

 

Państwo*

%**

1

Rosja

4.01

2

Australia

2.26

3

Ukraina

1.05

4

Uzbekistan

0.70

5

Tadżykistan

0.65

6

Republika Korei

0.59

7

Kazachstan

0.57

8

Chiny

0.54

9

Białoruś

0.47

10

Mołdawia

0.39

 

* Wykluczyliśmy państwa, w których liczba użytkowników mobilnych produktów bezpieczeństwa firmy Kaspersky Lab w badanym okresie wynosiła mniej niż 25 000. 
** Odsetek unikatowych użytkowników zaatakowanych przez mobilne trojany bankowe w stosunku do wszystkich użytkowników produktów bezpieczeństwa mobilnego firmy Kaspersky Lab w danym państwie.

 

W Rosji, która w rankingu Top 10 uplasowała się na pierwszym miejscu – z mobilnymi trojanami bankowymi zetknęło się 4% użytkowników urządzeń mobilnych. Jest to niemal dwukrotnie więcej niż w znajdującej się na drugim miejscu Australii. Różnicę tę można łatwo wyjaśnić tym, że najpopularniejszy mobilny trojan bankowy Svpeng był głównie rozprzestrzeniany w Rosji. Przedstawiciele rodzin Asacub i Faketoken również cieszyły się popularnością w tych państwach.   

W Australii za większość prób infekcji odpowiadały rodziny Trojan-Banker.AndroidOS.Acecard i Trojan-Banker.AndroidOS.Marcher. W Korei Południowej (7 miejsce) najpopularniejsze trojany bankowe należały do rodziny Trojan-Banker.AndroidOS.Wroba.   

W pozostałych państwach z pierwszej dziesiątki Trojan-Banker.AndroidOS.Faketoken i Trojan-Banker.AndroidOS.Svpeng stanowiły najaktywniej rozprzestrzeniane rodziny mobilnych trojanów bankowych. Przedstawiciele tej drugiej rodziny były szczególnie szeroko rozpowszechnione w 2016 roku – w okresie tym zetknęła się z nimi ponad połowa użytkowników mobilnych. Jak już wspominaliśmy, rozpowszechnienie tych trojanów wynikało głównie z tego, że były one dystrybuowane za pośrednictwem sieci reklamowej AdSense i ukradkowo ładowane z wykorzystaniem luki w zabezpieczeniach przeglądarki mobilnej.   

Na drugim miejscu w rankingu uplasowała się rodzina Trojan-Banker.AndroidOS.Faketoken. Niektóre z jej modyfikacji potrafiły atakować ponad 2000 organizacji finansowych.  

Trzecie miejsce zajęła rodzina Trojan-Banker.AndroidOS.Faketoken, która atakowała ponad 16% wszystkich użytkowników stanowiących cel mobilnych trojanów bankowych. Trojane te są rozprzestrzeniane głównie w Rosji, często za pośrednictwem spamu SMS.   

 

Mobilne trojany wyłudzające okup

W 2016 roku znacząco wzrosła ilość mobilnego oprogramowania ransomware, zarówno pod względem liczby wykrytych pakietów instalacyjnych jak i liczby zaatakowanych użytkowników. W badanym okresie wykryliśmy 261 214 pakietów instalacyjnych – niemal 8,5 raza więcej niż w 2015 roku.   

Mobile_malware_evolution_2016_en_10_auto

Liczba pakietów instalacyjnych mobilnych trojanów wyłudzających okup wykrytych przez  Kaspersky Lab

(I kwartał 2016 – IV kwartał 2016)

 

W 2016 roku 153 258 unikatowych użytkowników z 167 krajów zostało zaatakowanych przez trojany wyłudzające okup; jest to o 1,6 raza więcej niż w 2015 roku.    

Co ciekawe, ogromna liczba pakietów instalacyjnych w pierwszych dwóch kwartałach 2016 roku należała do rodziny Trojan-Ransom.AndroidOS.Fusob mimo odnotowanego spadku aktywności w trzecim kwartale. Zarejestrowany w czwartym kwartale wzrost spowodowany był wzrostem aktywności rodziny Trojan-Ransom.AndroidOS.Congur, do której należą stosunkowo proste trojany blokujące urządzenie przy pomocy własnego okna lub zmieniające hasło urządzenia.      

Mobile_malware_evolution_2016_en_11_auto

Rozkład geograficzny mobilnych programów ransomware w 2016 roku (liczba zaatakowanych użytkowników)

 

TOP 10 państw zaatakowanych przez trojana wyłudzającego okup – udział użytkowników w stosunku do wszystkich zaatakowanych użytkowników w danym państwie.

 

Państwo*

%**

1

Niemcy

2,54

2

USA

2,42

3

Kanada

2,34

4

Szwajcaria

1,88

5

Kazachstan

1,81

6

Wielka Brytania

1,75

7

Włochy

1,63

8

Dania

1,29

9

Meksyk

1,18

10

Australia

1,13

 

* Wykluczyliśmy państwa, w których liczba użytkowników produktów bezpieczeństwa mobilnego firmy Kaspersky Lab w badanym okresie wynosiła mniej niż 25 000.
** Odsetek unikatowych użytkowników zaatakowanych przez mobilne trojany ransomware w stosunku do wszystkich użytkowników produktów bezpieczeństwa mobilnego firmy Kaspersky Lab w danym państwie.

Największy odsetek użytkowników mobilnych zaatakowanych przez oprogramowanie ransomware został odnotowany w Niemczech – ponad 2,5%. W niemal wszystkich państwach z rankingu szczególnie popularne były przedstawiciele rodzin Trojan-Ransom.AndroidOS.Fusob oraz Trojan-Ransom.AndroidOS.Svpeng. Jedynym wyjątkiem był Kazachstan (5 miejsce) – najczęściej wykorzystywanymi programami ransomware w tym państwie były różne modyfikacje z rodziny Trojan-Ransom.AndroidOS.Small.         

Więcej informacji na temat tych trzech rodzin mobilnych trojanów ransomware można znaleźć w specjalnym badaniu na ten temat.

Zakończenie

W 2016 roku miał miejsce dalszy wzrost liczby trojanów reklamowych potrafiących wykorzystywać prawa administratora. W ciągu roku zagrożenie to stało się numerem 1 i nic nie wskazuje na to, że trend ten ulegnie zmianie. Cyberprzestępcy wykorzystują to, że większość urządzeń nie otrzymuje uaktualnień systemu operacyjnego (lub dostaje je późno), przez co jest podatna na stare, dobrze znane i łatwo dostępne exploity.  

W tym roku nadal będziemy dokładnie monitorować rozwój mobilnych trojanów bankowych: twórcy szkodliwego oprogramowania tej klasy jako pierwsi wykorzystują nowe technologie i nieustannie poszukują sposobów obejścia mechanizmów bezpieczeństwa zaimplementowanych w najnowszych wersjach mobilnych systemów operacyjnych.   

W 2016 roku jedną z najbardziej kontrowersyjnych kwestii było bezpieczeństwo urządzeń Internetu Rzeczy. Różne „inteligentne” urządzenia połączone z internetem stają się coraz popularniejsze, mimo że poziom ich bezpieczeństwa jest dość niski. W 2016 roku wykryliśmy również trojana atakującego rutery. Można zauważyć, że krajobraz mobilny staje się nieco zatłoczony dla cyberprzestępców, którzy zaczynają bardziej interesować się tym, co wychodzi poza obszar smartfonów. Być może w 2017 roku będą miały miejsce znaczące ataki na komponenty Internetu Rzeczy przeprowadzane z urządzeń mobilnych.