Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Бездротові навушники постійно відключаються: як це виправити
    Вразливість WhisperPair у бездротових навушниках дозволяє зловмисникам підслуховувати розмови
    6 години тому
    Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
    Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
    10 години тому
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    5 днів тому
    Що таке Trojan.Injector і як захиститися від цієї загрози
    Що таке Trojan.Injector і як захиститися від цієї загрози
    6 днів тому
    Чи має Apple доступ до ваших повідомлень у iMessage?
    Чи має Apple доступ до ваших повідомлень у iMessage?
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    Як заблокувати сайт на комп'ютері з Windows
    Як заблокувати сайт на комп’ютері з Windows: 4 способи
    2 місяці тому
    Як керувати телефоном віддалено, якщо він залишився вдома
    Як керувати телефоном віддалено, якщо він залишився вдома
    10 місяців тому
    Останні новини
    Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
    12 години тому
    Як обрати браузер для iPhone: найкращі альтернативи Safari
    4 дні тому
    Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
    4 дні тому
    Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Штучний інтелект починає шантажувати розробників, які намагаються його видалити
    Штучний інтелект починає шантажувати розробників, які намагаються його видалити
    8 місяців тому
    Останні новини
    Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи
    3 дні тому
    5 ознак того, що ChatGPT галюцинує
    4 дні тому
    Вікіпедії 25 років: історія енциклопедії, яка змінила світ
    1 місяць тому
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer
    Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
    4 дні тому
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    5 днів тому
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    2 тижні тому
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    3 тижні тому
    4 вражаючі демонстрації роботів 2025 року та одна епічна невдача
    4 вражаючі демонстрації роботів 2025 року та один епічний провал
    4 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Уразливі Android та iOS: які загрози актуальні для мобільних пристроїв?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Уразливі Android та iOS: які загрози актуальні для мобільних пристроїв?

Уразливі Android та iOS: які загрози актуальні для мобільних пристроїв?

Архів
6 років тому
Поширити
7 хв. читання

З появою Інтернету речей та великої кількості нових пристроїв, якими можна управляти за допомогою мобільних додатків, безпека смартфонів набуває особливого значення. Оскільки недоліки в системі безпеки ґаджетів можуть легко використовуватися зловмисниками для атак на “розумні” пристрої, пропонуємо дізнатися, які загрози були виявлені на смартфонах під управлінням Android та iOS за перше півріччя 2019, а також, як від них захиститися.

Безпека мобільних пристроїв Android

У 2019 році кількість виявлених уразливостей на Android зменшилася порівняно з попереднім роком. Зокрема, за весь 2018 рік було виявлено 611 уразливостей, тоді як у 2019 році було опубліковано інформацію тільки про 86 уразливостей у системі безпеки мобільних пристроїв Android, йдеться у дослідженні ESET.

При цьому, 68% виявлених у цьому році уразливостей були критичними, а 29% з них могли бути використані для завантаження небезпечного коду. Зокрема, увагу дослідників та користувачів привернула уразливість CVE-2019-2107, яка дозволяла зловмисникам відтворювати відео на смартфоні жертви.

- Advertisement -

Варто зазначити, що на 90% пристроїв Android встановлена неактуальна версія операційної системи (старіша ніж Android Pie). Уразливості в попередніх версіях можуть бути використані зловмисниками для отримання доступу до ґаджетів та інфікування шкідливим кодом.

Позитивною тенденцією за перші 6 місяців 2019 року стало зменшення кількості виявлених зразків загроз порівняно з аналогічним періодом минулого року. В середньому щомісяця з’являлося 240 нових видів загроз. Тоді як в минулому місяці цей показник досягав майже 300.

В минулому році високий рівень поширення продемонстрували загрози для майнінгу криптовалют на пристрої жертви. Приклад такої шкідливої програми — Android/Coinminer. Виявлення цієї загрози на смартфонах та планшетах збільшилося на 72% порівняно з аналогічним періодом 2018 року. Однак з початку 2019 року кількість виявлених зразків загроз для прихованого майнінгу криптовалют знизилося на 78%.

google android 1

Незважаючи на це, ринок криптовалют залишається привабливою ціллю зловмисників. Зокрема, популярною шахрайською схемою є поширення підробних додатків в Google Play з метою викрадення облікових даних Інтернет-гаманців користувачів.

Тим часом, загрози для викрадення грошових коштів також користувалися популярністю серед зловмисників. Зокрема, кіберзлочинці часто використовували шпигунські програми для смартфонів з метою викрадення банківських даних жертв. Нещодавно в соціальних мережах з’явились зразки загрози Cerberus, яка відображала на екрані користувачів фальшиву форму для крадіжки банківських даних.

Крім цього, продовжили удосконалюватися програми-вимагачі. Зокрема, нещодавно було виявлено програму-вимагач Android/Filecoder.C, яка використовує шифрування та поширюється за допомогою SMS-повідомлень серед контактів жертви. Ця загроза вражає складністю свого шкідливого коду порівняно з іншими сімействами шкідливих програм, наприклад, DoubleLocker.

З початку 2019 року найвищий відсоток зразків загроз було виявлено в Росії (16%), Ірані (15%) та Україні (8%). Вперше у рейтинг потрапили такі країни, як Мексика (3% — 6 місце) та Перу (2% — 10 місце).

- Advertisement -

Безпека мобільних пристроїв iOS

Надійність та безпека вважаються основними перевагами смартфонів та планшетів iOS. Однак уразливості в системі безпеки та загрози для цієї платформи все одно існують.

У 2019 році було виявлено 155 уразливостей у операційній системі iOS — на 25% більше порівняно з 2018 роком та майже у два рази більше кількості уразливостей Android у поточному році. Однак кількість критичних уразливостей на пристроях iOS нижча приблизно на 20% порівняно з Android.

Також кількість виявлених фальшивих додатків для iOS зросла на 43% порівняно з даними за першу половину 2018 року. Незважаючи на це, показник виявлення нових видів загроз залишається низьким, а отже основною ціллю кіберзлочинців, як і раніше, є пристрої Android.

Країнами-лідери за кількістю виявлених зразків шкідливих програм у першому півріччі 2019 року стали Китай (75%), Індія (7%) та Тайвань (4%).

apple iphone front

У першій половині цього року смартфони Apple також неодноразово опинялися в центрі скандалів, пов’язаних з безпекою даних користувачів. Зокрема, Apple випадково випустила версію оновлення з вже відомою уразливістю, значно підвищивши ризик інфікування пристроїв iOS. Іншим прикладом стала помилка в додатку FaceTime, яка дозволяла легко використовувати його для шпигування.

Крім значної кількості загроз, спрямованих на користувачів iOS та Android, не варто забувати про ризики, пов’язані з використанням сторонніх платформ. Зокрема, уразливості, виявлені у встановлених додатках користувачів, можуть бути настільки ж небезпечними, як і в операційній системі. Нещодавно було виявлено недолік в месенджері WhatsApp, який дозволяв змінювати зміст процитованого повідомлення.

Набувають популярності і атаки з використанням методів соціальної інженерії. Наприклад, цього року було виявлено новий вид шахрайства в додатку WhatsApp. Зловмисники надсилають користувачам повідомлення про отримання подарунку від додатку та пропонують поділитися пропозицією з друзями. Однак метою зловмисників є Інтернет-шахрайство, спрямоване на збір фіктивних кліків на оголошення. Також зловмисники можуть використовувати популярність відомих програм, маскуючи шкідливі програми під безпечні додатки. Наприклад, нещодавно було зафіксовано шкідливу програму, яка маскувалася під додаток FaceApp та розповсюджувалася через інфіковані веб-сайти та YouTube.

- Advertisement -

Захист мобільних пристроїв

У зв’язку зі збільшенням кількості потенційних загроз, захист мобільних ґаджетів потребує більшої уваги з боку користувачів. Хоча системи безпеки смартфонів розроблені з використанням найсучасніших механізмів захисту, ризики їх інфікування все одно існують.

Варто пам’ятати, що жодна операційна система не є повністю досконалою і потребує регулярного оновлення для виправлення уразливостей програмного забезпечення. Також спеціалісти ESET рекомендують завантажувати додатки лише перевірених розробників та тільки з офіційних магазинів додатків. Крім цього, необхідно встановити сучасне рішення для захисту мобільних пристроїв, яке дозволить вам безпечно використовувати переваги сучасних технологій. Більше рекомендацій від спеціалістів ESET доступно за посиланням.

Нагадаємо, гнучкий смартфон Huawei може з’явитися на полицях крамниць вже наступного місяця. Про це йдеться у заяві глави споживчого бізнесу китайської технологічної компанії Річарда Ю (Richard Yu).

Також стало відомо, Huawei готова надати іншим державам доступ до своїх вихідних кодів, для того щоб вони могли особисто переконатися у відсутності в них будь-яких бекдорів. Про це у вівторок, 3 вересня, заявив старший віце-президент компанії Джон Саффолк (John Suffolk) журналістам інформагентства Kyodo News.

Окрім цього, Apple визнала конструктивний недолік у деяких моделях Apple Watch, що може призвести до розтріскування екрана, і запустила програму заміни для постраждалих користувачів. Apple або уповноважені постачальники послуг безкоштовно замінять екран на відповідних моделях.

Зверніть увагу, Ви можете повторно завантажувати будь-які додатки, які Ви купували або завантажували на свій iPhone або iPad раніше, Ви також можете завантажувати будь-які додатки, які придбали члени сім’ї, якщо Ви використовуєте функцію сімейного обміну від Apple.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:AndroidiOSбезпека смартфонівопераційна системаСмартфониуразливості
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Facebook виправила небезпечні уразливості в своїх продуктах
Наступна стаття placeholder У Telegram виправили баг, який дозволяв зберігати видалені фото

В тренді

Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
6 днів тому
Найкращий пароль: парольна фраза чи складна комбінація символів?
Найкращий пароль: парольна фраза чи складна комбінація символів?
5 днів тому
Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
12 години тому
Бездротові навушники постійно відключаються: як це виправити
Вразливість WhisperPair у бездротових навушниках дозволяє зловмисникам підслуховувати розмови
6 години тому
Не підключайте ці 7 пристроїв до подовжувачів - ризик того не вартий
Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
4 дні тому

Рекомендуємо

Які моделі iPhone сумісні з Apple iOS 26
Техногіганти

4 причини оновити iPhone до iOS 26 якнайшвидше — включно з виправленням десятків вразливостей

8 години тому
Як обрати браузер для iPhone: найкращі альтернативи Safari
Гайди та поради

Як обрати браузер для iPhone: найкращі альтернативи Safari

3 дні тому
Чи має Apple доступ до ваших повідомлень у iMessage?
Кібербезпека

Чи має Apple доступ до ваших повідомлень у iMessage?

1 тиждень тому
Перший телефон Google: історія Nexus One, який визначив майбутнє Android
Статті

Перший телефон Google: історія Nexus One, який визначив майбутнє Android

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?