Další aktuality
23.10.2025
Kyberzločinci se stále častěji zaměřují na výrobní průmysl
Při ransomwarových útocích se nejedná jen o přímé finanční ztráty, ale vidíme i kaskádový efekt: ztrátu důvěry zákazníků, porušení smluv...

20.10.2025
ESET: V září se na scénu vrátil trojský kůň, který útočníci vydávají za nástroj vzdálené správy pro Windows
Nejvíce se objevoval maskovaný za downloader Win64/Agent.ECK a ukrytý v nebezpečné e-mailové příloze...

14.10.2025
Experiment ČMIS ukázal, jak ochotně se lidé podělí o údaje ze své platební karty
Test odhalil, že téměř dvě třetiny lidí neváhaly a ochotně zadaly údaje ze své platební karty...

10.10.2025
Hackeři mi ukradli heslo. Co mám dělat dál?
Existuje hned několik způsobů, jak se můžou útočníci dostat k vašim osobním údajům...

6.10.2025
PDF je oblíbeným formátem uživatelů, ale i kyberzločinců
Útočníci s oblibou kombinují zejména PDF soubory a QR kódy. Tato technika jim umožňuje maskovat škodlivý obsah a ztěžuje jeho detekci tradičními e-mailovými filtry...

1.10.2025
Chcete získat Norton 360 Standard?
Zúčastněte se soutěže s magazínem IT Kompas...

30.9.2025
10 nejčastějších mýtů o kyberšikaně
Případy kyberšikany bohužel stále přibývají – podle dat se s ní setkalo už každé druhé dítě...

22.9.2025
Závěrem léta byl největším rizikem pro telefony s platformou Android trojský kůň SparkKitty
Škodlivé kódy zobrazující agresivní reklamu mají uživatelé a uživatelky ve zvyku spíše podceňovat, protože se domnívají, že se nejedná o závažnou hrozbu...

17.9.2025
Největšími investory do komerčního spywaru jsou Spojené státy
Rozsah investic je pozoruhodný. Zapojili se do nich významní američtí finanční hráči, včetně hedgeových fondů...

16.9.2025
Za nárůstem ransomwaru stojí phishing a sociální inženýrství využívající AI
Ransomwarové skupiny navíc stále častěji využívají k automatizaci svých aktivit umělou inteligenci...


více v archivu
potřebujete poradit? - jsme tady

Jaké jsou nejčastější zranitelnosti mobilních operačních systémů?

Sdílej na Facebooku
27.2.2018

Pozornost kybernetických zločinců se stále častěji stáčí od klasických desktopových počítačů a notebooků k mobilním zařízením. Je to logické: internetový provoz se pomalu přesouvá na tablety a zejména smartphony, které v případě zařízení s operačním systémem Android nejsou ani zdaleka tak chráněny před různými typy škodlivých kódů jako počítače. Míra zabezpečení těchto zařízení je oproti klasickým počítačům zhruba poloviční, přitom je uživatelé často používají i pro bezhotovostní internetové transakce a další citlivé operace.

Mobilní zařízení jsou pro útočníky zajímavé ale i z jiného hlediska. Dají se lehce zneužít pro odposlech a špionáž citlivých informací, případně monitoring přenášených informací přes mobilní sítě. Pokud jde o zařízení, které uživatel používá pro vzdálený přístup do firemních systémů, může se takový útočník dostat k citlivým obchodním údajům a napáchat značné škody. Velkým problémem posledních let je také mobilní verze vyděračského ransomware, který zašifruje data na mobilním telefonu nebo tabletu a požaduje po oběti vysoké výkupné.

Jakým způsobem se mohou útočníci do mobilních zařízení dostat? U nejoblíbenějšího operačního systému Android bývají nejčastějším zdrojem problémů škodlivé nebo infikované aplikace, které lze bohužel stáhnout i z oficiálních obchodů jako je Google Play. Dalším typem útoku bývá využití zranitelnosti starých neaktualizovaných verzí operačních systémů, ale také aplikací a dalšího softwaru. Třetím nejčastějším typem je útok na síťovou komunikaci, tzv. Man-In-The-Middle útok.

Jaké jsou nejčastější zranitelnosti mobilních operačních systémů?

Asi nejzákeřnějším druhem útoku na mobilní zařízení bývají škodlivé aplikace, které dokáží ovládat na dálku mikrofon a kameru a vytvořit tak z telefonu nebo tabletu nežádoucí odposlechové zařízení. To pak nahrává veškeré naše rozhovory, sleduje využívání klávesnice, odzírá přístupová hesla k různým účtům, apod. Největší chybou uživatelů bývá, že si před stažením konkrétní aplikace neověří, jaká práva tato aplikace získá. Velkým problémem jsou legitimní aplikace zneužité útočníky tak, aby dokázaly do zařízení stáhnout další škodlivé kódy.

Útoky typu Man-In-The-Middle mohou odposlouchávat, přerušovat, nebo měnit komunikaci mezi mobilem a přístupovým bodem. Uživatel se tedy domnívá, že komunikuje se známým, ale ve skutečnosti je na druhé straně útočník, který může zkopírovat hesla, odposlouchávat zprávy a krást citlivá osobní data. Tyto útoky se dějí především prostřednictvím veřejných sítí Wi-Fi. Ani uživatelé mobilních zařízení nejsou ušetřeni útoků vedených prostřednictvím internetových prohlížečů nebo elektronické pošty. Stejně jako u počítače tak platí, že by lidé neměli otevírat podezřelé odkazy a přílohy nevyžádaných e-mailů.

Z hlediska ochrany před nežádoucím softwarem je klíčová pravidelná aktualizace operačního systému, všech používaných aplikací, mazání nepoužívaných aplikací a dodržování zásad bezpečného chování na internetu. A samozřejmě používání kvalitní a prověřené bezpečnostní aplikace.

 



Cena:    0 Kč
Něco navíc
máme pro Vás dárek

SPOKOJENÍ ZÁKAZNÍCI

Musím se přiznat, že s tak ochotným a hlavně trpělivým operátorem jsem se už dlouho nesetkal.

Patří mu proto srdečný dík! Domnívám se, že tento neobvyklý přístup operátora k zákazníkovi si zaslouží i zveřejnění


Rudolf Wonka, Litoměřice

#1

Protože jsem laik a nerozumím antivirovým programů velmi si cením s jakou jednoduchostí a elegantností mně dovedla technická podpora předat potřebné informace tak, abych jim porozuměl.

Protože si takového jednání velmi cením, považuji za vhodné poděkovat také Vám za dobře vybraný a proškolený personál.


Roman Jakubík

#2

Chci vám poděkovat
za profesionalitu a za pomoc při instalaci antiviru do počítače.

Moc vám děkuji a zůstáváme nadále vašimi klienty.


Ludmila Ferencová

#3

Moc děkuji za pomoc, už to funguje podle mých představ.

Udělali jste mi radost, že se na vaši podporu mohu spolehnout, to vždy potěší.
Ještě jednou díky a hezký den.


Ivana Stinková
Mělník

#4

Děkuji za odpověď
hned to zkusím.
Pěkné vánoce. Strašně jste mě překvapili rychlou odpovědí.


Dagmar Niklová
Olomučany u Blanska

#5

Dík za pomoc

Konečně jsem KIS nainstaloval. Musím konstatovat, že by se mi to nepodařilo bez vaší pomoci.
Takže ještě jednou díky a hodně zdaru.


Milan Selucký

#6

Dobrý den,

ráda bych Vaším prostřednictvím poděkovala p. Martinovi, který se mi po 2 dny trpělivě věnoval při nastavení antivirového programu.

Je vidět, že umí pracovat nejenom s anti-virem, ale i anti-talentem na PC.

Předejte prosím toto poděkování i jemu nadřízenému pracovníkovi!!


Irena Procházková
MŠ Mezi Domy, Praha

#7

Díky Vašim nástrojům na čištění jsem si mohl vyčistit PC, neboť se neustále zpomaloval a výsledek je pro mne překvapující. Jsem sice laik, ale věřím, že to využívají i odborníci. Děkuji za veškerou tech. pomoc.


Bělík Josef
Praha

#8

Velmi oceňuji přístup firmy k řešení mého problému. Jednalo se o poměrně složitou věc. Díky serióznímu přístupu firmy AntivirovéCentrum jsem problém skutečně vyřešil k mé spokojenosti.


František Farář
Karlovy Vary

#9


Doporučujeme
Eset Nod32 Antivirus, Eset Smart Security Premium, Eset Internet Security

získejte plnou verzi antivirového programu zdarma

Odkazy
Igiho stránka o virech: www.viry.cz

Cílem serveru HOAX.cz je informovat uživatele o šíření poplašných, nebezpečných a zbytečných řetězových zpráv, se kterými se denně setkává a které ohrožují běžné používání internetu.
Vaše řešení kybernetické bezpečnosti - Norton 360
Verze Shop-NET: 2.14.9.25

Možnosti platby:

- převodem na účet
- platební kartou
- dobírkou

VISA Maestro VISA Electron MasterCard

Možnosti dodání:

- elektronické licence - zdarma
- dárky k objednávce - zdarma