iOS шпионит за пользователями больше, чем Android

Интернет

Специалисты калифорнийской компании Zscaler (занимается вопросами кибер-безопасности) проанализировали уровень защищенности от внешних атак мобильных устройств на различных ОС. В процессе работы аналитики использовали массив данных, полученный с корпоративного облачного сервиса. Через данную платформу ежеквартально проходит порядка 45 миллионов операций, которые связаны с мобильными устройствами. Почти 4% из них (порядка 200 тысяч) имеют отношение к утечке данных.

Статистика утечки данных

Чаще всего с устройств передаются метаданные, гео-локационные метки, а также личная информация (телефон, почта и т.д.). Для ОС Android количество операций составляет 20 миллионов, почти 0,3% имеют отношение к утечке информации.

\"Телефон

В процессе анализа выяснилось, что 58% относится к метаданным (IMSI, MAC, IMEI, производитель устройства, инфа о SIM-карте и т.д.). В 39,9% случаях с устройства передавалась информация о текущем местоположении, 3% – личная информация. Только 1% утечек инициировался вредоносным ПО, в остальных случаях это происходило по вине официальных приложений.

iOS сливает данные

Схожее распределение было зафиксировано для iOS-устройств. Из проанализированных 26 миллионов операций, несанкционированная передача данных была отмечена в 0,5% случаях. Передача информации об устройстве 72,3%, местоположение устройства 27,5%, персональные данные 0,2%. Деятельность вредоносных программ около 5%.

Дополнительная информация

Эксперты также изучили географию инцидентов. Чаще всего страдают Android-устройства американских пользователей и iOS-устройства в Китае. В данный рейтинг также попали гаджеты из Великобритании и Южной Африки.

Анализируя угрозы от таких утечек, специалисты Zscaler отметили, что метаданные конкретного устройства не меняются на протяжении всего срока службы и являются уникальными (в мировом масштабе). Набор таких идентификаторов злоумышленники могут использовать для различных атак: от угрозы раскрытия персональных данных до приведения устройств в нерабочее состояние. К примеру, личные данные можно использовать для рассылки спама и фишинговых атак.


Оцените статью
IT-Time24
Добавить комментарий

Этот сайт защищен reCAPTCHA и применяются Политика конфиденциальности и Условия обслуживания применять.