Kyberútoky na jablečná zařízení jsou čím dál častější

Kyberútoky na jablečná zařízení jsou čím dál častější

Řada lidí se domnívá, 

že operační systém iOS je imunní vůči mobilním hrozbám a malwaru. Spoléhají na to, že na iOS je méně útoků než na Android. A pokud jde o sofistikované hrozby, jako jsou Trident nebo malware Pegasus, obvykle je argumentem, že se jedná o státy sponzorovaný malware, který málokdy ohrozí průměrného uživatele. Ale realita je zcela jiná. Kyberútoky se dnes už nevyhýbají ani jablečným zařízením. Apple App Store má výbornou pověst, zejména ve srovnání s Google Play, který byl v posledních letech zaplaven mobilním malwarem. Přesto se škodlivým aplikacím podařilo proniknout i do App Storu. 

Získat otisk prstu

Nejnovějším příkladem je aplikace Heart Rate, která se na App Storu šířila a pokoušela se s využitím sociálního inženýrství vylákat z uživatelů skoro 90 dolarů. Namísto měření tepové frekvence pomocí otisku prstu na Touch ID, aplikace zneužila otisk k povolení finanční transakce. Podobné podvody jsou poměrně běžné u systému Android, nicméně uživatelé iOS jsou zajímavějším terčem, protože mají často falešný pocit bezpečí a nevěnují tolik pozornosti, co se děje se zařízením.

Nespoléhat jen na systém

Nedávno například malvertisingová kampaň cílila na americké uživatele systému iOS. Přesměrovávala uživatele na falešné webové stránky, kde se snažila zneužít osobní a finanční údaje uživatelů. Tento útok jen dokazuje, jak se mobilní zabezpečení nemůže spoléhat jen na operační systém a jeho ekosystém. Například síťové útoky mohou a také cílí na iOS zařízení stejně snadno jako na Android.

Sofistikované kyberútoky

Uživatelé i společnosti mohou sice ignorovat sofistikované hrozby, jako je Trident a Pegasus, je důležité si ale uvědomit, že kyberzločinci se často vzájemně inspirují. Sofistikovaný malware pro iOS se rozrostl alarmujícím tempem. Kauza Vault 7 ukázala, že část kódů používaných CIA k hackování mobilních zařízení byla převzata z běžného malwaru. Ale funguje to i naopak, protože mnoho útočníků naopak při vyvíjení hrozeb využívá a inspiruje se kódy od těch nejsofistikovanějších týmů. Pro uživatele z toho vyplývá, že všechny kyberhrozby navzájem souvisí bez ohledu na to, jak vznikly. Je potřeba to brát v úvahu zejména při ochraně mobilních zařízení.

Opatrnosti není nikdy dost

„Mobilní zařízení, včetně iOS zařízení, jsou plně funkční počítače, na které spoléhají uživatelé i společnosti. Proto vyžadují stejnou úroveň ochrany jako normální počítače nebo podnikové sítě. Jak se neustále ukazuje, žádné zařízení, žádný operační systém a žádný ekosystém není imunní vůči kyberútokům. Uživatelé a organizace všech velikostí nemohou spoléhat pouze na vestavěné bezpečnostní prvky a funkce jakéhokoli mobilního zařízení. Měli by implementovat pokročilá bezpečnostní opatření schopná detekovat a blokovat známé i neznámé hrozby,“ doporučuje Petr Kadrmas, Secuity Engineer Eastern Europe ve společnosti Check Point.

O počítačové kriminalitě si můžete více přečíst zde nebo zde.

Další příspěvky
Favoritka – historické drama plné intrik a černého humoru
Favoritka – historické drama plné intrik a černého humoru
Na královském dvoře nešťastné a slabé britské panovnice Anny Stuartovny dochází ke každodennímu boji o její vrtkavou přízeň. Na začátku...
Skleněný na plátně a zklamaní diváci v hledišti
Skleněný na plátně a zklamaní diváci v hledišti
Patrně si ještě vybavíte dva roky starý výborný Shyamalanův snímek Rozpolcený s Jamesem McAvoyem v hlavní roli. Muže s poruchou...
Kursk – tragédie jaderné ponorky znovu ožívá ve filmu
Kursk – tragédie jaderné ponorky znovu ožívá ve filmu
Před osmnácti lety došlo na palubě největší ruské jaderné ponorky při vojenském cvičení k výbuchu. Více jak stopadesátimetrový kolos klesl...