Myslíte, že jste s iPhonem v bezpečí? Některé útoky fungují nezávisle na operačním systému

Společnost Check Point se v tiskové zprávě pozastavuje nad mýty o bezpečnosti operačního systému iOS. Řada lidí se domnívá, že operační systém iOS je imunní vůči mobilním hrozbám a malwaru. Spoléhají na to, že na iOS je méně útoků než na Android. A pokud jde o sofistikované hrozby, jako jsou Trident nebo malware Pegasus, obvykle je argumentem, že se jedná o státy sponzorovaný malware, který málokdy ohrozí průměrného uživatele. Ale realita je jiná.

Apple App Store má výbornou pověst, zejména ve srovnání s Google Play, který byl v posledních letech zaplaven mobilním malwarem. Přesto se škodlivým aplikacím podařilo proniknout i do App Storu. Nejnovějším příkladem je aplikace „Heart Rate“, která se na App Storu šířila a pokoušela se s využitím sociálního inženýrství vylákat z uživatelů skoro 90 dolarů. Aplikace slibovala měření tepové frekvence pomocí čtečky Touch ID, ve skutečnosti však přiložený prst zneužila k povolení finanční transakce. Podobné podvody jsou poměrně běžné u systému Android, nicméně uživatelé iOS jsou zajímavějším terčem, protože mají často falešný pocit bezpečí a nevěnují tolik pozornosti, co se děje se zařízením.

Zobrazíte e-mail? Načtete webovou stránku? Pak rizika hrozí i vám

Nedávno malvertisingová kampaň cílila na americké majitele iPhonů a přesměrovávala je na falešné webové stránky, kde se snažila zneužít jejich osobní a finanční údaje. Tento útok jen dokazuje, jak se mobilní zabezpečení nemůže spoléhat jen na operační systém a jeho ekosystém. Například síťové útoky cílí na iOS zařízení stejně snadno jako na Android.

Uživatelé i společnosti mohou sice ignorovat sofistikované hrozby, jako je Trident a Pegasus, je důležité si ale uvědomit, že kyberzločinci se často vzájemně inspirují. Sofistikovaný malware pro iOS se rozrostl alarmujícím tempem. Kauza Vault 7 ukázala, že část kódů používaných CIA k hackování mobilních zařízení byla převzata z běžného malwaru. Ale funguje to i naopak, protože mnoho útočníků naopak při vyvíjení hrozeb využívá a inspiruje se kódy od těch nejsofistikovanějších týmů. Pro uživatele z toho vyplývá, že všechny kyberhrozby navzájem souvisí bez ohledu na to, jak vznikly, a je potřeba to brát v úvahu při ochraně mobilních zařízení.

„Mobilní zařízení, včetně iOS zařízení, jsou plně funkční počítače, na které spoléhají uživatelé i společnosti. Proto vyžadují stejnou úroveň ochrany jako normální počítače nebo podnikové sítě. Jak se neustále ukazuje, žádné zařízení, žádný operační systém a žádný ekosystém není imunní vůči kyberútokům. Uživatelé a organizace všech velikostí nemohou spoléhat pouze na vestavěné bezpečnostní prvky a funkce jakéhokoli mobilního zařízení a měli by implementovat pokročilá bezpečnostní opatření schopná detekovat a blokovat známé i neznámé hrozby,“ říká Petr Kadrmas, Secuity Engineer Eastern Europe ve společnosti Check Point.

Diskuze (17) Další článek: V roce 2025 pojede na 5G necelá třetina obyvatel Evropy, predikuje GSMA

Témata článku: , , , , , , , Stejná úroveň, Operační systém, Povolení, Trident, Uživatelé, Průměrný uživatel, F +, Normální počítač, Apple APP store, Škodlivá aplikace, Osobní údaj, Tepová frekvence, Touch ID, PEGA, Zařízení, Podniková síť, CIA, Dolar,