Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Що таке шкідливе програмне забезпечення Wiper
    Що таке шкідливе програмне забезпечення Wiper? Історія, приклади та способи захисту
    2 дні тому
    TikTok стежить за кожним вашим кроком — навіть якщо у вас немає додатка
    TikTok стежить за кожним вашим кроком — навіть якщо у вас немає додатка
    2 дні тому
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    Хактивіст зібрав дані 536,000 клієнтів шпигунських додатків
    4 дні тому
    Критичні сертифікати безпеки на вашому ПК можуть незабаром втратити чинність — як перевірити
    Критичні сертифікати безпеки на вашому ПК можуть незабаром втратити чинність — як перевірити
    4 дні тому
    Шахрайський додаток для Android видає себе за інструмент безпеки
    Шахрайський додаток для Android видає себе за інструмент безпеки
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    10 місяців тому
    ШІ Gemini з'являється в Google Календарі - ось що він вміє і як його випробувати
    ШІ Gemini з’являється в Google Календарі – ось що він вміє і як його випробувати
    10 місяців тому
    Настав час оновитися з Microsoft Office 2016 та 2019
    Настав час оновитися з Microsoft Office 2016 та 2019 або розглянути альтернативи
    5 місяців тому
    Останні новини
    Vape Synth перетворюють використані вейпи на музичні синтезатори
    3 дні тому
    Функція «Ігнорувати» в Gmail: як розчистити вхідні від групових переписок
    5 днів тому
    Групові чати в Signal: як забезпечити максимальну приватність і контроль
    1 тиждень тому
    Як розпізнати шахрайський VPN: 9 тривожних сигналів
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    Чому налаштування конфіденційності в соціальних мережах такі складні
    Лабіринт приватності: Чому налаштування конфіденційності в соціальних мережах такі складні
    4 місяці тому
    Останні новини
    Наука про дані як зброя: український досвід боротьби з кіберзагрозами в епоху AI
    6 днів тому
    Cайт вакансій RentAHuman дозволяє AI-агентам наймати людей
    1 тиждень тому
    Moltbook — соцмережа, де AI-агенти створили релігію, обговорюють свідомість і викрадають один у одного дані
    2 тижні тому
    Windows 11 досягла мільярда користувачів — і всі вони незадоволені
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    1 тиждень тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    2 тижні тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    2 тижні тому
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    3 тижні тому
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Уразливі Android та iOS: які загрози актуальні для мобільних пристроїв?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Уразливі Android та iOS: які загрози актуальні для мобільних пристроїв?

Уразливі Android та iOS: які загрози актуальні для мобільних пристроїв?

Архів
6 років тому
Поширити
7 хв. читання

З появою Інтернету речей та великої кількості нових пристроїв, якими можна управляти за допомогою мобільних додатків, безпека смартфонів набуває особливого значення. Оскільки недоліки в системі безпеки ґаджетів можуть легко використовуватися зловмисниками для атак на “розумні” пристрої, пропонуємо дізнатися, які загрози були виявлені на смартфонах під управлінням Android та iOS за перше півріччя 2019, а також, як від них захиститися.

Безпека мобільних пристроїв Android

У 2019 році кількість виявлених уразливостей на Android зменшилася порівняно з попереднім роком. Зокрема, за весь 2018 рік було виявлено 611 уразливостей, тоді як у 2019 році було опубліковано інформацію тільки про 86 уразливостей у системі безпеки мобільних пристроїв Android, йдеться у дослідженні ESET.

При цьому, 68% виявлених у цьому році уразливостей були критичними, а 29% з них могли бути використані для завантаження небезпечного коду. Зокрема, увагу дослідників та користувачів привернула уразливість CVE-2019-2107, яка дозволяла зловмисникам відтворювати відео на смартфоні жертви.

- Advertisement -

Варто зазначити, що на 90% пристроїв Android встановлена неактуальна версія операційної системи (старіша ніж Android Pie). Уразливості в попередніх версіях можуть бути використані зловмисниками для отримання доступу до ґаджетів та інфікування шкідливим кодом.

Позитивною тенденцією за перші 6 місяців 2019 року стало зменшення кількості виявлених зразків загроз порівняно з аналогічним періодом минулого року. В середньому щомісяця з’являлося 240 нових видів загроз. Тоді як в минулому місяці цей показник досягав майже 300.

В минулому році високий рівень поширення продемонстрували загрози для майнінгу криптовалют на пристрої жертви. Приклад такої шкідливої програми — Android/Coinminer. Виявлення цієї загрози на смартфонах та планшетах збільшилося на 72% порівняно з аналогічним періодом 2018 року. Однак з початку 2019 року кількість виявлених зразків загроз для прихованого майнінгу криптовалют знизилося на 78%.

google android 1

Незважаючи на це, ринок криптовалют залишається привабливою ціллю зловмисників. Зокрема, популярною шахрайською схемою є поширення підробних додатків в Google Play з метою викрадення облікових даних Інтернет-гаманців користувачів.

Тим часом, загрози для викрадення грошових коштів також користувалися популярністю серед зловмисників. Зокрема, кіберзлочинці часто використовували шпигунські програми для смартфонів з метою викрадення банківських даних жертв. Нещодавно в соціальних мережах з’явились зразки загрози Cerberus, яка відображала на екрані користувачів фальшиву форму для крадіжки банківських даних.

Крім цього, продовжили удосконалюватися програми-вимагачі. Зокрема, нещодавно було виявлено програму-вимагач Android/Filecoder.C, яка використовує шифрування та поширюється за допомогою SMS-повідомлень серед контактів жертви. Ця загроза вражає складністю свого шкідливого коду порівняно з іншими сімействами шкідливих програм, наприклад, DoubleLocker.

З початку 2019 року найвищий відсоток зразків загроз було виявлено в Росії (16%), Ірані (15%) та Україні (8%). Вперше у рейтинг потрапили такі країни, як Мексика (3% — 6 місце) та Перу (2% — 10 місце).

- Advertisement -

Безпека мобільних пристроїв iOS

Надійність та безпека вважаються основними перевагами смартфонів та планшетів iOS. Однак уразливості в системі безпеки та загрози для цієї платформи все одно існують.

У 2019 році було виявлено 155 уразливостей у операційній системі iOS — на 25% більше порівняно з 2018 роком та майже у два рази більше кількості уразливостей Android у поточному році. Однак кількість критичних уразливостей на пристроях iOS нижча приблизно на 20% порівняно з Android.

Також кількість виявлених фальшивих додатків для iOS зросла на 43% порівняно з даними за першу половину 2018 року. Незважаючи на це, показник виявлення нових видів загроз залишається низьким, а отже основною ціллю кіберзлочинців, як і раніше, є пристрої Android.

Країнами-лідери за кількістю виявлених зразків шкідливих програм у першому півріччі 2019 року стали Китай (75%), Індія (7%) та Тайвань (4%).

apple iphone front

У першій половині цього року смартфони Apple також неодноразово опинялися в центрі скандалів, пов’язаних з безпекою даних користувачів. Зокрема, Apple випадково випустила версію оновлення з вже відомою уразливістю, значно підвищивши ризик інфікування пристроїв iOS. Іншим прикладом стала помилка в додатку FaceTime, яка дозволяла легко використовувати його для шпигування.

Крім значної кількості загроз, спрямованих на користувачів iOS та Android, не варто забувати про ризики, пов’язані з використанням сторонніх платформ. Зокрема, уразливості, виявлені у встановлених додатках користувачів, можуть бути настільки ж небезпечними, як і в операційній системі. Нещодавно було виявлено недолік в месенджері WhatsApp, який дозволяв змінювати зміст процитованого повідомлення.

Набувають популярності і атаки з використанням методів соціальної інженерії. Наприклад, цього року було виявлено новий вид шахрайства в додатку WhatsApp. Зловмисники надсилають користувачам повідомлення про отримання подарунку від додатку та пропонують поділитися пропозицією з друзями. Однак метою зловмисників є Інтернет-шахрайство, спрямоване на збір фіктивних кліків на оголошення. Також зловмисники можуть використовувати популярність відомих програм, маскуючи шкідливі програми під безпечні додатки. Наприклад, нещодавно було зафіксовано шкідливу програму, яка маскувалася під додаток FaceApp та розповсюджувалася через інфіковані веб-сайти та YouTube.

- Advertisement -

Захист мобільних пристроїв

У зв’язку зі збільшенням кількості потенційних загроз, захист мобільних ґаджетів потребує більшої уваги з боку користувачів. Хоча системи безпеки смартфонів розроблені з використанням найсучасніших механізмів захисту, ризики їх інфікування все одно існують.

Варто пам’ятати, що жодна операційна система не є повністю досконалою і потребує регулярного оновлення для виправлення уразливостей програмного забезпечення. Також спеціалісти ESET рекомендують завантажувати додатки лише перевірених розробників та тільки з офіційних магазинів додатків. Крім цього, необхідно встановити сучасне рішення для захисту мобільних пристроїв, яке дозволить вам безпечно використовувати переваги сучасних технологій. Більше рекомендацій від спеціалістів ESET доступно за посиланням.

Нагадаємо, гнучкий смартфон Huawei може з’явитися на полицях крамниць вже наступного місяця. Про це йдеться у заяві глави споживчого бізнесу китайської технологічної компанії Річарда Ю (Richard Yu).

Також стало відомо, Huawei готова надати іншим державам доступ до своїх вихідних кодів, для того щоб вони могли особисто переконатися у відсутності в них будь-яких бекдорів. Про це у вівторок, 3 вересня, заявив старший віце-президент компанії Джон Саффолк (John Suffolk) журналістам інформагентства Kyodo News.

Окрім цього, Apple визнала конструктивний недолік у деяких моделях Apple Watch, що може призвести до розтріскування екрана, і запустила програму заміни для постраждалих користувачів. Apple або уповноважені постачальники послуг безкоштовно замінять екран на відповідних моделях.

Зверніть увагу, Ви можете повторно завантажувати будь-які додатки, які Ви купували або завантажували на свій iPhone або iPad раніше, Ви також можете завантажувати будь-які додатки, які придбали члени сім’ї, якщо Ви використовуєте функцію сімейного обміну від Apple.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:AndroidiOSбезпека смартфонівопераційна системаСмартфониуразливості
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Facebook виправила небезпечні уразливості в своїх продуктах
Наступна стаття placeholder У Telegram виправили баг, який дозволяв зберігати видалені фото

В тренді

Що таке шкідливе програмне забезпечення Wiper
Що таке шкідливе програмне забезпечення Wiper? Історія, приклади та способи захисту
2 дні тому
7 загроз, від яких режим інкогніто вас не захистить
7 загроз, від яких режим інкогніто вас не захистить
6 днів тому
Як надсилати великі файли (до 10 Гб) у Gmail
Функція «Ігнорувати» в Gmail: як розчистити вхідні від групових переписок
5 днів тому
Наука про дані та кібербезпека: як AI змінює ландшафт цифрового захисту
Наука про дані як зброя: український досвід боротьби з кіберзагрозами в епоху AI
6 днів тому
WhatsApp тепер може бути додатком за замовчуванням для дзвінків і повідомлень на iPhone: як налаштувати?
У росії остаточно заблокували WhatsApp: 100 мільйонів користувачів залишилися без зв’язку
3 дні тому

Рекомендуємо

iOS 26.3 отримала новий інструмент для спрощення переходу з iPhone на Android
Техногіганти

iOS 26.3 отримала новий інструмент для спрощення переходу з iPhone на Android

2 дні тому
Proton VPN додав контроль Quick Connect на Android
Техногіганти

Proton VPN додав контроль Quick Connect на Android

3 дні тому
Шахрайський додаток для Android видає себе за інструмент безпеки
Кібербезпека

Шахрайський додаток для Android видає себе за інструмент безпеки

5 днів тому
iOS 26.3 отримає функцію приховування точного місцезнаходження від мобільних операторів
Техногіганти

iOS 26.3 отримає функцію приховування точного місцезнаходження від мобільних операторів

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?