Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    20 години тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Чи варто заряджати смартфон у автомобілі?
    Чи варто заряджати смартфон у автомобілі?
    3 тижні тому
    Як скасувати відправлення повідомлень в Instagram
    Як скасувати відправлення повідомлень в Instagram
    8 місяців тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    18 години тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Історія Caps Lock: Чому ця функція існує
    Історія Caps Lock: Чому ця функція існує?
    3 тижні тому
    Останні новини
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
    Google Santa Tracker – святкова розвага, яка покращує Google
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    16 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Уразливі Android та iOS: які загрози актуальні для мобільних пристроїв?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Уразливі Android та iOS: які загрози актуальні для мобільних пристроїв?

Уразливі Android та iOS: які загрози актуальні для мобільних пристроїв?

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
6 років тому
Поширити
7 хв. читання

З появою Інтернету речей та великої кількості нових пристроїв, якими можна управляти за допомогою мобільних додатків, безпека смартфонів набуває особливого значення. Оскільки недоліки в системі безпеки ґаджетів можуть легко використовуватися зловмисниками для атак на “розумні” пристрої, пропонуємо дізнатися, які загрози були виявлені на смартфонах під управлінням Android та iOS за перше півріччя 2019, а також, як від них захиститися.

Безпека мобільних пристроїв Android

У 2019 році кількість виявлених уразливостей на Android зменшилася порівняно з попереднім роком. Зокрема, за весь 2018 рік було виявлено 611 уразливостей, тоді як у 2019 році було опубліковано інформацію тільки про 86 уразливостей у системі безпеки мобільних пристроїв Android, йдеться у дослідженні ESET.

При цьому, 68% виявлених у цьому році уразливостей були критичними, а 29% з них могли бути використані для завантаження небезпечного коду. Зокрема, увагу дослідників та користувачів привернула уразливість CVE-2019-2107, яка дозволяла зловмисникам відтворювати відео на смартфоні жертви.

- Advertisement -

Варто зазначити, що на 90% пристроїв Android встановлена неактуальна версія операційної системи (старіша ніж Android Pie). Уразливості в попередніх версіях можуть бути використані зловмисниками для отримання доступу до ґаджетів та інфікування шкідливим кодом.

Позитивною тенденцією за перші 6 місяців 2019 року стало зменшення кількості виявлених зразків загроз порівняно з аналогічним періодом минулого року. В середньому щомісяця з’являлося 240 нових видів загроз. Тоді як в минулому місяці цей показник досягав майже 300.

В минулому році високий рівень поширення продемонстрували загрози для майнінгу криптовалют на пристрої жертви. Приклад такої шкідливої програми — Android/Coinminer. Виявлення цієї загрози на смартфонах та планшетах збільшилося на 72% порівняно з аналогічним періодом 2018 року. Однак з початку 2019 року кількість виявлених зразків загроз для прихованого майнінгу криптовалют знизилося на 78%.

google android 1

Незважаючи на це, ринок криптовалют залишається привабливою ціллю зловмисників. Зокрема, популярною шахрайською схемою є поширення підробних додатків в Google Play з метою викрадення облікових даних Інтернет-гаманців користувачів.

Тим часом, загрози для викрадення грошових коштів також користувалися популярністю серед зловмисників. Зокрема, кіберзлочинці часто використовували шпигунські програми для смартфонів з метою викрадення банківських даних жертв. Нещодавно в соціальних мережах з’явились зразки загрози Cerberus, яка відображала на екрані користувачів фальшиву форму для крадіжки банківських даних.

Крім цього, продовжили удосконалюватися програми-вимагачі. Зокрема, нещодавно було виявлено програму-вимагач Android/Filecoder.C, яка використовує шифрування та поширюється за допомогою SMS-повідомлень серед контактів жертви. Ця загроза вражає складністю свого шкідливого коду порівняно з іншими сімействами шкідливих програм, наприклад, DoubleLocker.

З початку 2019 року найвищий відсоток зразків загроз було виявлено в Росії (16%), Ірані (15%) та Україні (8%). Вперше у рейтинг потрапили такі країни, як Мексика (3% — 6 місце) та Перу (2% — 10 місце).

- Advertisement -

Безпека мобільних пристроїв iOS

Надійність та безпека вважаються основними перевагами смартфонів та планшетів iOS. Однак уразливості в системі безпеки та загрози для цієї платформи все одно існують.

У 2019 році було виявлено 155 уразливостей у операційній системі iOS — на 25% більше порівняно з 2018 роком та майже у два рази більше кількості уразливостей Android у поточному році. Однак кількість критичних уразливостей на пристроях iOS нижча приблизно на 20% порівняно з Android.

Також кількість виявлених фальшивих додатків для iOS зросла на 43% порівняно з даними за першу половину 2018 року. Незважаючи на це, показник виявлення нових видів загроз залишається низьким, а отже основною ціллю кіберзлочинців, як і раніше, є пристрої Android.

Країнами-лідери за кількістю виявлених зразків шкідливих програм у першому півріччі 2019 року стали Китай (75%), Індія (7%) та Тайвань (4%).

apple iphone front

У першій половині цього року смартфони Apple також неодноразово опинялися в центрі скандалів, пов’язаних з безпекою даних користувачів. Зокрема, Apple випадково випустила версію оновлення з вже відомою уразливістю, значно підвищивши ризик інфікування пристроїв iOS. Іншим прикладом стала помилка в додатку FaceTime, яка дозволяла легко використовувати його для шпигування.

Крім значної кількості загроз, спрямованих на користувачів iOS та Android, не варто забувати про ризики, пов’язані з використанням сторонніх платформ. Зокрема, уразливості, виявлені у встановлених додатках користувачів, можуть бути настільки ж небезпечними, як і в операційній системі. Нещодавно було виявлено недолік в месенджері WhatsApp, який дозволяв змінювати зміст процитованого повідомлення.

Набувають популярності і атаки з використанням методів соціальної інженерії. Наприклад, цього року було виявлено новий вид шахрайства в додатку WhatsApp. Зловмисники надсилають користувачам повідомлення про отримання подарунку від додатку та пропонують поділитися пропозицією з друзями. Однак метою зловмисників є Інтернет-шахрайство, спрямоване на збір фіктивних кліків на оголошення. Також зловмисники можуть використовувати популярність відомих програм, маскуючи шкідливі програми під безпечні додатки. Наприклад, нещодавно було зафіксовано шкідливу програму, яка маскувалася під додаток FaceApp та розповсюджувалася через інфіковані веб-сайти та YouTube.

- Advertisement -

Захист мобільних пристроїв

У зв’язку зі збільшенням кількості потенційних загроз, захист мобільних ґаджетів потребує більшої уваги з боку користувачів. Хоча системи безпеки смартфонів розроблені з використанням найсучасніших механізмів захисту, ризики їх інфікування все одно існують.

Варто пам’ятати, що жодна операційна система не є повністю досконалою і потребує регулярного оновлення для виправлення уразливостей програмного забезпечення. Також спеціалісти ESET рекомендують завантажувати додатки лише перевірених розробників та тільки з офіційних магазинів додатків. Крім цього, необхідно встановити сучасне рішення для захисту мобільних пристроїв, яке дозволить вам безпечно використовувати переваги сучасних технологій. Більше рекомендацій від спеціалістів ESET доступно за посиланням.

Нагадаємо, гнучкий смартфон Huawei може з’явитися на полицях крамниць вже наступного місяця. Про це йдеться у заяві глави споживчого бізнесу китайської технологічної компанії Річарда Ю (Richard Yu).

Також стало відомо, Huawei готова надати іншим державам доступ до своїх вихідних кодів, для того щоб вони могли особисто переконатися у відсутності в них будь-яких бекдорів. Про це у вівторок, 3 вересня, заявив старший віце-президент компанії Джон Саффолк (John Suffolk) журналістам інформагентства Kyodo News.

Окрім цього, Apple визнала конструктивний недолік у деяких моделях Apple Watch, що може призвести до розтріскування екрана, і запустила програму заміни для постраждалих користувачів. Apple або уповноважені постачальники послуг безкоштовно замінять екран на відповідних моделях.

Зверніть увагу, Ви можете повторно завантажувати будь-які додатки, які Ви купували або завантажували на свій iPhone або iPad раніше, Ви також можете завантажувати будь-які додатки, які придбали члени сім’ї, якщо Ви використовуєте функцію сімейного обміну від Apple.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:AndroidiOSбезпека смартфонівопераційна системаСмартфониуразливості
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Facebook виправила небезпечні уразливості в своїх продуктах
Наступна стаття placeholder У Telegram виправили баг, який дозволяв зберігати видалені фото

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
25 хвилин тому

Рекомендуємо

Як обрати розумний годинник: порівняння функцій та можливостей
Огляди

Як обрати розумний годинник: порівняння функцій та можливостей

16 години тому
Як допомогти батькам з технологіями під час святкових візитів
Статті

Як допомогти батькам з технологіями під час святкових візитів

7 днів тому
Політика конфіденційності VPN
Гайди та поради

Кращі VPN-додатки для Android у 2025 році: огляд та рекомендації

1 тиждень тому
Чому смартфон вимикається на морозі і як цьому запобігти?
Гайди та поради

Чому смартфон вимикається на морозі і як цьому запобігти?

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?