En una era de privacidad, ¿son los teléfonos Apple realmente tan seguros como crees?
Además, las detecciones de malware en iOS disminuyeron un 15 % en comparación con el primer semestre del año pasado, pero aumentaron un 22 % en comparación con el segundo semestre de 2017. El número de nuevas variantes de malware sigue siendo bajo, lo que sugiere que es posible que estemos viendo ecos de malware conocido.
El refuerzo de Brute Rhinoceros utiliza tecnología de máquina virtual personalizada y tecnología de ofuscación de código fuente para su propio intérprete y código de refuerzo. El código de refuerzo está protegido por un shell cifrado para evitar que los piratas informáticos descifren las aplicaciones reforzadas a través del "firewall" de refuerzo. programa.
En cuanto a la distribución geográfica de estas pruebas, los datos muestran que se concentran principalmente en China (61%), Taiwán (13%) y Hong Kong (3%). En este sentido, no hay ningún cambio real con respecto a lo que hemos visto en años anteriores.
El refuerzo obligatorio supervisa todo el ciclo de vida de una aplicación y proporciona protección en tiempo de ejecución contra adiciones y eliminaciones de archivos maliciosos, operaciones de dispositivos de alto riesgo y copias de memoria.
Las detecciones de amenazas en el mundo móvil han seguido creciendo desde 2012 y esperamos que esta tendencia continúe durante el resto de 2017. Esto refleja estadísticamente la alta prioridad que los ciberdelincuentes otorgan a estos dispositivos, ya que los datos que almacenan se vuelven cada vez más confidenciales.
Además de las cuestiones planteadas en el apartado anterior, también es importante señalar que los usuarios de Apple no deben ser víctimas de una falsa sensación de seguridad. Según los datos que tenemos del producto, la detección de amenazas en iOS sigue siendo inferior al 1% en comparación con la detección de amenazas en Android. Sin embargo, las detecciones de amenazas en iOS están creciendo exponencialmente: hubo más detecciones de amenazas en iOS en 2016 que en todo 2015. Esperamos que este patrón continúe este año.
Además, todavía existen vulnerabilidades graves. No hace mucho, Apple lanzó parches de seguridad para una serie de vulnerabilidades de día cero que permitían a los ciberdelincuentes tomar el control total de los dispositivos iOS y utilizarlos para espiar a personas.
El crecimiento del malware móvil es una realidad innegable que venimos prediciendo desde 2013 y que no hace más que fortalecerse con el tiempo. En 2015, las nuevas variantes de código malicioso creadas para Android promediaron 200 por mes; en 2016, este número aumentó a 300 nuevas versiones por mes (dos por mes para iOS). No nos sorprendería que esta tendencia de crecimiento continúe este año, con Android viendo un promedio de 400 nuevas variantes de malware móvil por mes a finales de 2017.
Esto nos proporciona una forma de medir no solo la cantidad de código malicioso, sino también el ritmo al que crecen estas actividades maliciosas. El próximo año veremos más ransomware, más aplicaciones falsas, más códigos maliciosos sofisticados y más estafas móviles desde aplicaciones de redes sociales.
A medida que aumente el número de nuevas variantes de códigos maliciosos, los usuarios de dispositivos móviles estarán más preocupados por las vulnerabilidades no sólo en el sistema operativo, sino también en las aplicaciones que utilizan. Dado que los datos recopilados y almacenados por estas aplicaciones pueden usarse indebidamente, poniendo en peligro la salud y la seguridad de los usuarios, será un desafío para los desarrolladores adoptar rápidamente procesos de desarrollo seguros para minimizar el riesgo de exposición.
Para encontrar vulnerabilidades de aplicaciones móviles, puede utilizar la plataforma de detección de vulnerabilidades de Manxi Technology, un fabricante nacional de seguridad de aplicaciones, a través de una gran cantidad de listas de SDK de terceros, bibliotecas de ubicación de IP sin conexión y ubicación de IP de proxy sin conexión. bibliotecas, bibliotecas de ubicación IPV6 sin conexión y proxy IPV6 sin conexión La biblioteca de posicionamiento y la lista de datos de permisos detallados hacen que los datos del informe de revisión sean más precisos y detallados.