География киберпреступлений в Западной Европе и Северной Америке


KasperskyLabsПо данным Лаборатории Касперского, существует географическая специфика киберпреступлений. В разных частях мира отличаются:

  • вредоносные программы;
  • приоритетные направления компьютерных атак;
  • способы обогащения, используемые киберпреступниками.

Это связано как с физическим месторасположением злоумышленников, так и с особенностью стран, в которых проживают их потенциальные жертвы. Определяющими факторами в данном случае являются

  • уровень экономического развития;
  • количество интернет-пользователей;
  • уровень проникновения интернета в стране.


Статья рассказывает о специфике деятельности киберпреступников в западных странах:

  • США;
  • Канаде;
  • странах Западной Европы (Англия, Австрия, Бельгия, Дания, Франция, Германия, Голландия, Люксембург, Ирландия, Италия, Испания, Швейцария и Португалия).


Краткая справка

  1. ВВП (по паритету покупательной способности, источник: cia.gov):
    • США — $14,66 трлн. (2010 est.), 2-е место в мире;
    • Европейский Союз — $14,82 трлн (2010 est.), 1-е место.

  2. Количество интернет-пользователей (источник: cia.gov):
    • США — 245 млн., 2-е место в мире;
    • Германия — 65,125 млн., 5-е место;
    • Великобритания — 51,444 млн., 7-е место;
    • Франция — 45,262 млн., 8-е место;
    • Италия — 29,235 млн., 13-е место.

  3. Уровень проникновения интернета (источник: http://www.internetworldstats.com/):
    • Северная Америка — 78,3%, 1-е место в мире;
    • Европа в целом — 58,3%, 3-е место в мире.

  4. Особенности использования интернета:
    • интернет есть везде: учебные заведения, государственные учреждения, дом, работа;
    • интернет всегда с пользователем: мобильный интернет дешев, очень распространены мобильные интернет-устройства — планшетники и смартфоны.
    • интернет широко используется для оплаты коммунальных услуг и покупки товаров, управления банковским счетом.

  5. Процент пользователей, подвергающихся атакам через Web (H1 2012):
    • CША — 38,8%, 31-е место в мире;
    • Германия — 28,8%, 101-е место;
    • Великобритания — 36,8%, 42-е место;
    • Франция — 36,3%, 44-е место;
    • Италия — 43,5%, 18-е место;
    • Европейский союз — 32,1%.

  6. Много пользователей Mac OS X, количество смартфонов под управлением Android OS неуклонно растет.

  7. Наиболее атакуемые операционные системы:
    • Windows;
    • Android;
    • Mac OS X.


Почти половина западных стран входит в ТОР 20 по количеству интернет-пользователей — эти интернет-пользователи очень активны. Большинство считает интернет источником информации, простейшим способом коммуникации, а также самой доступной площадкой для совершения покупок и оплаты услуг. К тому же жители западных стран хранят большую часть сбережений в банках и для проведения операций с банковским счетом очень активно используют онлайн-банкинг или мобильный банкинг.

Компьютеры в этих странах хорошо защищены, поэтому труднодоступны для злоумышленников. Пользователи здесь имеют навыки и знания, во многих случаях достаточные для предотвращения заражения компьютера. А установка антивирусного программного обеспечения для американца или жителя Западной Европы стала частью элементарной гигиены компьютера.

Быстрая миграция пользователей Западной Европы и Северной Америки на новые версии операционных систем усложняет киберпреступникам задачу обхода защиты. Так, в первом полугодии 2012 - 62,4% компьютеров в рассматриваемых странах работали под Windows 7, однако если за 100% взять все страны мира, то это значение будет на 6% меньше.

От версии к версии операционной системы встроенные средства защиты становятся все совершеннее. В современных ОС используется ряд механизмов, противодействующих вредоносным программам:

  • DEP;
  • ASLR;
  • возможность устанавливать драйверы только с цифровой подписью;
  • многое другое.


К тому же большинство установленных на компьютеры операционных систем — лицензионные, благодаря чему они автоматически получают обновления, нередко являющиеся исключительно важными для безопасности.


Особенности вредоносных программ

Защищенность компьютеров в западных странах заставляет злоумышленников создавать новые весьма хитрые технологии. Главной особенностью вредоносных программ, распространяемых вирусописателями в этих регионах, является их технологическая сложность. Именно на европейских и североамериканских пользователях обкатываются основные новинки киберпреступного мира - технологии заражения и сокрытия в системе вредоносного кода и механизмы "добывания" денег.

Основная цель киберзлоумышленников в этом регионе — деньги пользователей, а средство их получения — троянские программы.

Raspred troyan prog po tipam Zapad Evropa i Sever Amerika 2012
Распределение троянских программ по типам. Западная Европа и Северная Америка, H1 2012 года

Первая и самая многочисленная группа — трояны, доставляющие на компьютеры другие вредоносные программы. Это связано с тем, что вирусописатели постоянно модифицируют трояны во избежание детектирования антивирусами. Вокруг целевой доставки вредоносных программ развернулся отдельный теневой бизнес.

Наибольший интерес для злоумышленников представляют программы способные отслеживать действия пользователей и красть важную информацию. Среди них наиболее опасны трояны, нацеленные на информацию для доступа к системам онлайн-банкинга. К таким троянам относятся:

  • Trojan-Banker;
  • Trojan-Spy.Win32.Zbot;
  • Trojan-Spy.Win32.Spyeyes;
  • Backdoor.Win32.Sinowal.


В случае успешной атаки, проведенной с помощью одной из этих вредоносных программ, злоумышленники получают доступ к чужому банковскому счету и могут распоряжаться деньгами по своему усмотрению.

Следующая группа троянов - трояны-вымогатели. К ним относятся фальшивые антивирусы и программы-блокеры.

Многофункциональные трояны выполняют две и более функций одновременно.


Деньги

Naimenovanie troyanov i sposobi najivi


Кража финансовой информации
В США, Канаде и Западной Европе распространены следующие известные трояны, собирающие информацию финансового характера:

  • Sinowal (Mebroot) — бэкдор, занимающийся кражей финансовой информации. Для закрепления в системе заражает первую загрузочную запись жесткого диска.
  • Zbot (ZeuS) — универсальный троян, нацеленный на аккаунты многих банков. Вирусописатели активно занимаются его разработкой на основе исходных кодов второй версии, которые были выложены в интернете.
  • SpyEye — универсальный троян, нацеленный на аккаунты многих банков. Конкурент Zbot (ZeuS), но исходников в свободном доступе нет.


В первой половине 2012 года на США, Канаду и страны Западной Европы в совокупности пришлось:

  • Backdoor.Win32.Sinowal (Mebroot) - 70% всех атак;
  • Trojan-Spy.Win32.SpyEye - 41% всех атак;
  • Trojan-Spy.Win32.Zbot - почти четверть отраженных атак.


Также киберпреступники активно интересуются аккаунтами в платежной системе PayPal и интернет-магазине Ebay. На эти системы приходится соответственно 34% и 9% от всех фишинговых атак. В обеих этих системах аккаунты привязаны к карточкам, что дает возможность злоумышленникам опустошать счета. Помимо учетной записи, фишеры обычно стараются выманить и другие личные данные, например:

  • номер социального страхования;
  • дату рождения;
  • код безопасности cvv2 от кредитки.


Европейские и американские банки и платежные системы все больше внимания уделяют этой проблеме и предлагают различные способы усиления защиты:

  • авторизацию с помощью токенов;
  • одноразовые пароли;
  • подтверждение транзакций через коды;
  • посылаемые на телефоны и т.п.


Однако злоумышленники разрабатывают программы, способные обойти и эту защиту. Например, используя зловредов семейства Zitmo, атакующих мобильные телефоны пользователей и умеющих обходить двухфакторную систему авторизации европейских банков. Данные мобильные зловреды работают в паре с компьютерным трояном Zbot (ZeuS). Сначала Zbot ворует с зараженного компьютера логин и пароль пользователя для входа в систему онлайн-банкинга, а затем в момент перевода денег используется Zitmo, пересылающий коды авторизации транзакций (TAN) злоумышленникам.

Официальные данные дают представление, насколько велики суммы, полученные злоумышленниками в результате кражи финансовой информации. Пойманные в 2010 году мошенники, использовавшие Trojan-Spy.Win32.Zbot, всего за три месяца смогли снять 9 млн. долларов более чем с 600 счетов. Но это лишь доказанная сумма ущерба. К тому же этим промышляют сразу несколько группировок, а значит, совокупные доходы киберпреступников за соответствующий промежуток времени больше означенной суммы в десятки раз.


Кража персональных данных
Одним из важных видов деятельности киберпреступников на территории Северной Америки и Западной Европы является кража персональных данных пользователей. На хакерских форумах можно найти объявления о продаже баз данных клиентов различных магазинов и сервисов. Наиболее частая причина попадания информации о тысячах пользователей различных сервисов в руки хакеров — уязвимости и ошибки в настройке серверов и баз данных.

Наиболее распространенными уязвимостями, приводящими к утечке информации, являются SQL-injection - ошибки, дающие возможность прямого доступа к объектам на веб-сервере, и ошибки в системах аутентификации. Во многих случаях злоумышленники используют и ошибки в конфигурации веб-приложений, такие как

  • неудаленные аккаунты, созданные по умолчанию;
  • открытый доступ к директориям на сервере;
  • хранение паролей и ценной информации в незашифрованном виде;
  • неправильно заполненный robots.txt и т.д.


Наиболее очевидный способ использования этих данных — персонализированные атаки на пользователей. Такие атаки имеют больше шансов на успех.

Кроме того, персональные данные пользователей нужны для доступа к различным финансовым сервисам, поэтому они пользуются особым спросом у злоумышленников, занимающихся аферами с системами интернет-банкинга и кардингом.


Распространение лжеантивирусов
Большинство лжеантивирусов имеют англоязычный интерфейс. Их мишенью в первую очередь являются пользователи западных стран. Весь "бизнес" фальшивок построен на том, что пользователи хотят быть защищенными и готовы платить за защиту компьютера достаточно большие деньги.

Распространяются фальшивые антивирусы через киберпреступные партнерские программы.

Dinamika detektirov falshivok anvir v USA Kanade Zapad Evrope 2011-2012

Динамика детектирования фальшивых антивирусов в США, Канаде и странах Западной Европы. 2011-2012

На территории Европы и Америки фальшивые антивирусы стали активно распространяться в начале 2011 года, в марте появились даже лжеантивирусы для Mac OS X, распространяющиеся через партнерские программы.

В июне 2011 года было обнаружено более 900 000 лжеантивирусов, а затем пошло на спад и стабилизировалось на уровне начала года. Тогда же правоохранительные органы задержали членов двух преступных группировок, распространявших фальшивые антивирусы. В свою очередь поисковые системы стали более активно удалять вредоносные ссылки из выдачи.

В декабре 2011 — январе 2012 года был отмечен еще один всплеск атак лжеантивирусов, после чего их количество вернулось на прежний уровень.

В настоящее время лжеантивирусы дают стабильный доход, который вполне устраивает многих "партнеров".


Подмена поисковой выдачи
Схема зарабатывания денег с использованием подмены выдачи или рекламы в поисковых системах в большинстве случаев также рассчитана именно на пользователей западных стран. По запросу пользователя в популярных поисковиках на первых местах в списке выдачи помещаются ссылки из рекламных сетей, а не реальные результаты поиска. Переходы по этим ссылкам оплачиваются рекламодателями, и доход от каждого клика идет киберпреступникам, которые подменили поисковую выдачу рекламными блоками.

Podmena vidachi

Пример объявления на хакерском форуме о подмене выдачи для пользователей США, Канады, Великобритании и Австралии

Технически это реализуется с помощью троянских программ, изменяющих настройки DNS-серверов/hosts-файлов таким образом, что все запросы пользователя в поисковых системах идут через серверы злоумышленников. На сервере происходит подмена ответа поисковой системы, в результате чего на страничке поисковой выдачи появляются ссылки, в которых заинтересованы злоумышленники.

В конце 2011 года был обнаружен троян Trojan-Downloader.OSX.Flashfake, заражавший компьютеры, работающие под управлением Mac OS X, и занимающийся подменой выдачи поисковых систем. Было выявлено более 700 000 зараженных машин, объединенных в ботнет, что составляет практически 1% пользователей Mac OS X. 84% всех зараженных компьютеров находились в Западной Европе и Северной Америке.


\ Trojan-Downloader.OSX.Flashfake TOP 10 стран, откуда были зафиксированы обращения зловреда к командным центрам

Подобным функционалом может похвастаться Backdoor.Win32.ZAccess (ZeroAccess). Его больший процент заражений приходится на

  • США - 27,7%;
  • Германию - 11%.

Rasprostr troyana Backdoor.Win32.ZAccess v iule 2012

Распространение троянца Backdoor.Win32.ZAccess, июль 2012 года

Из официальной информации правоохранительных органов следует, что за 5 лет незаконной деятельности одной организации, использующей вредоносную программу Trojan.Win32.DnsChanger, злоумышленники смогли получить порядка $14 млн.


Вымогательство под прикрытием
Последнее время в западных странах стали активно использоваться трояны-вымогатели, до недавнего времени почти неизвестные за пределами СНГ. Принцип их работы следующий. После заражения они блокируют доступ к компьютеру, изменяя системные настройки или открывая свое окно поверх всех остальных.

В СНГ чаще всего встречаются блокеры двух видов:

  • порноблокеры, требующие заплатить деньги за закрытие блокирующего работу окна с картинками непристойного содержания;
  • программы, блокирующие саму загрузку ОС под предлогом использования на компьютере нелицензионного ПО.


В Европе эти уловки не сработают. Т.к. в случае вымогательства законопослушный гражданин обратится в полицию, да и программное обеспечение у него, вероятнее всего, лицензионное. Поэтому злоумышленники придумали другой прием - они блокируют компьютер и якобы от имени полиции требуют оплатить штраф за посещение сайтов, содержащих детскую порнографию или сцены насилия над детьми.

Okno-blokirovshik atak britan polzov
Пример окна, которое открывает троянец-вымогатель, атакующий британских пользователей

На сегодняшний день известно несколько версий троянов, использующих имена и символику полиции Германии, Франции, Англии, Швейцарии, Голландии, Финляндии и Испании. Выяснить, кто является получателем денег, очень непросто, поскольку для их перевода используются платежные системы Ukash, Epay, PayPoint, и отследить транзакции не всегда возможно. Впервые в такой схеме Ukash была использована для получения денег от жертв трояна-шифровальщика GpCode, созданного на территории бывшего СССР.


Особенности распространения вредоносных программ

Чтобы совершить запуск вредоносной программы, злоумышленникам нужно сначала доставить ее на компьютер пользователя.

Диаграмма путей проникновения вредоносных программ на компьютеры пользователей в западных странах

Vektori atak v Zapad Evrope iSever Amerike v 2012

* Процент пользователей ЛК, атакованных через определенный канал, от всех атакованных пользователей ЛК в регионе.

Для атак на европейских и американских пользователей значительно эффективнее интернет. По данным Лаборатории Касперского 80% всех атакованных компьютеров в первом полугодии 2012 подверглись риску заражения в процессе веб-серфинга.

Первые две строчки рейтинга занимают Италия и Испания, которые попадают в группу повышенного риска заражения при интернет-серфинге.

Risk zarajeniya cherez Inet H1 2012 po stranam Sev Ameriki i Zapad Evropi
Риск заражения через интернет* H1 2012 по странам Северной Америки и Западной Европы

* Процент уникальных пользователей, подвергшихся веб-атакам, от всех уникальных пользователей продуктов ЛК в стране.

Все остальные страны, за исключением Дании, относятся к группе риска с показателем 21-40%, при этом в Швейцарии, Германии, Австрии и Люксембурге процент атакованных пользователей не превышает 30%. Дания, замыкающая список, относится к самым безопасным при веб-серфинге странам с показателем менее 20%.

Чтобы добиться заражения компьютеров пользователей в процессе интернет-серфинга, злоумышленники используют ряд действенных приемов:

  • Заражение легальных сайтов;
  • Обман поисковых систем;
  • Вредоносный спам в социальных сетях и твиттере.


Заражение легитимных веб-ресурсов
Заражение легальных сайтов — самый опасный для пользователей и самый эффективный для злоумышленников прием. Злоумышленники тем или иным путем получают доступ к популярному сайту и вносят в его код небольшие изменения. Когда браузер посетителя сайта перебирает все ссылки в коде страницы и загружает их содержимое, строка с внедренным вредоносным кодом перенаправляет браузер на специально подготовленный сайт с эксплойтом — вредоносной программой, использующей уязвимости в легитимном программном обеспечении для проникновения на компьютер. При этом для пользователя атака проходит незаметно — легитимный сайт выглядит и работает, как обычно.

В таких атаках обычно используются эксплойт-паки, которые сначала ведут автоматический поиск уязвимых программ, установленных на компьютере, а затем отправляют на компьютер соответствующий эксплойт. Таким образом, для достижения успеха киберпреступникам достаточно найти на машине хотя бы одно популярное и необновленное приложение.

В конце 2011 любимой лазейкой хакеров вместо Adobe Acrobat Reader и FlashPlayer стала Java, на которую были нацелены 4 из 5 наиболее часто используемых эксплойтов. А уже в первой половине 2012 вновь стали популярны эксплойты к продуктам Adobe.

TOP 5 эксплойтов, нацеленных на североамериканских и европейских пользователей

H2 2011
H2 2011


H1 2012
H1 2012


Обман поисковых систем
Обман поисковых систем (Black Hat SEO). В результате применения этой технологии, специально созданные сайты, содержащие вредоносный код, выводятся на первые строчки в поисковой выдаче.

Злоумышленники оптимизируют свои сайты под запросы по горячим темам, т.е. под запросы, актуальные в краткий промежуток времени, и чистоту выдачи по которым не успевают проверить работники поисковых систем.


Спам
Спам в социальных сетях и твиттере — очень популярный у злоумышленников способ распространения вредоносных ссылок. В таком спаме тоже нередко используются горячие темы.

Недавно киберпреступники заново открыли для себя спам в электронной почте как способ доставки "опасных" грузов. В настоящее время почта в западных странах используется в основном для подтверждения регистрации в различных сервисах и коммуникации с банками, пенсионными фондами, магазинами, государственными организациями и так далее. Поэтому письма со зловредами злоумышленники маскируют под официальные уведомления от таких организаций. В первом полугодии 2012 среднемесячный процент сообщений с вредоносными вложениями от всех электронных сообщений колебался на уровне 2,8-4,3%, что значительно больше средних показателей последних трех лет.

Согласно статистике Лаборатории Касперского, в первой половине 2012 года среди всех источников заражений доля электронной почты составила 2,5%. При этом учитывались только письма с вредоносными вложениями и скриптами (письма с опасными ссылками классифицируются как веб-атаки), и не учитывались письма, получаемые пользователями в почтовых веб-клиентах.


Инфраструктура злоумышленников

Киберпреступления невозможны без современной инфраструктуры:

  • серверов управления;
  • площадок распространения вредоносных программ;
  • прокси-серверов;
  • ботнетов.


Все эти составляющие также имеют географическую специфику.


Вредоносные хостинги
В странах Западной Европы, США и в Канаде во втором полугодии 2012 года было расположено 69% всех вредоносных хостингов, т.е. существенно больше половины вредоносных программ в интернете распространяется с серверов из этих регионов.

Raspred vredonos xosting po stranam v 2010-H1 2012
Распределение вредоносных хостингов по странам в 2010 – H1 2012 годах

Этому есть свое объяснение.

  • Во-первых, в западных странах сосредоточено подавляющее большинство дата-центров в мире, предоставляющих отказоустойчивый хостинг. Многие проекты выбирают именно такие хостинг-площадки. Киберпреступники взламывают такие серверы и получают качественный хостинг. Еще одно важное преимущество использования этих серверов - в ходе атаки заражение компьютера пользователя происходит с легального сайта, и это существенно затрудняет защиту.

  • Во-вторых, отличить киберпреступный сервер от обычного провайдеру очень и очень непросто. Поэтому хакеры без особых проблем пользуются услугами легальных провайдеров. Хотя хостинг в западных странах не дешевый, доходы киберпреступников позволяют им выбирать качественные хостинг-площадки.


Доменные зоны
Для распространения зловредов злоумышленникам нужны не только физические серверы, но и доменные имена сайтов. Наибольшей популярностью у них пользуются имена сайтов в доменных зонах

  • net;
  • com;
  • info;
  • org.


На эти зоны приходится 44,5% отраженных атак с вредоносных сайтов на пользователей из Северной Америки и Западной Европы.

Однако существует и множество национальных доменных зон, которые активно используют киберпреступники.

TOP 15 Domen zon s vredonos saitami atak severoamerik i zapad polzov
Top 15 национальных доменных зон, где расположены вредоносные сайты, с которых производились атаки на североамериканских и западноевропейских пользователей

Пользователи из США, Канады и Западной Европы активно перенаправляются для заражения на сайты в доменных зонах

  • Индии - (.in);
  • России - (.ru);
  • Кокосовых островов - (co.сс);
  • Испании - (.com.es);
  • Италии - (.it).


Доменные зоны Европейского Союза (.eu), Германии (.de) и США (.us) - замыкают десятку наиболее часто используемых злоумышленниками национальных доменных зон для атак на жителей Западной Европы и Северной Америки.


Ботнеты
Еще одной важной частью киберпреступной инфраструктуры в этом регионе являются ботсети, работающие в связке с партнерскими программами.

Партнерки — это схема с четким разделением труда, используемая киберпреступниками. Т.е., есть разработчики вредоносных программ и их заказчики, готовые платить деньги за распространение зловредов; есть исполнители, распространяющие вредоносные программы за деньги; есть организаторы партнерки, создающие площадку для взаимодействия всех перечисленных групп.

Многие ботнеты являются огромной инсталляционной базой для других вредоносных программ. Боты разрабатываются специально для загрузки на зараженные ими компьютеры других зловредов по заказу "клиентов". Они могут скрывать присутствие загруженных программ в системе и иметь различные дополнительные "фишки". Пример такого бота - TDSS - доставляющий на зараженный компьютер банкеры, dns-чейнджеры, лжеантивирусы. В 2011 году 41,5% зараженных TDSS компьютеров было расположено на территории Северной Америки и Западной Европы.

Заказчик может выбрать конкретные страны, в которых он хочет распространять свою вредоносную программу. Кстати, на первом месте по стоимости (и очевидно по ценности для киберпреступников) — установка в Европе и США, где заражение 1000 машин стоит около $100-150.


Заключение

Большинство стран Северной Америки и Западной Европы занимает первые строчки в рейтингах проникновения интернета, в них практически все хранят свои деньги на банковских счетах и для оплаты товаров и услуг онлайн активно пользуются карточками, привязанными к этим счетам.

Киберпреступники наживаются на пользователях рассматриваемых регионов в первую очередь с помощью кражи финансовой информации, за счет обмана пользователей и вымогательства денег. В этом регионе расположено большое количество компьютеров, зараженных ботами, собирающих финансовые данные, распространяют лжеантивирусы и подменяют трафик пользователей. Цифры показывают, что в первом полугодии 2012 года пришлось на пользователей именно этого региона:

  • Атаки ботов Sinowal - более 70%;
  • Атаки ботов SpyEyes - более 40%;
  • Обнаружение лжеантивирусов - 67%.


Ботнетов, делающих черновую работу, такую как рассылка спама, DDoS-атаки, сокрытие сайтов злоумышленников здесь не так и много.

Внедрение новых версий операционных систем в этих странах происходит быстрее, чем в других регионах мира, на многих компьютерах установлены антивирусные программы, правоохранительные органы ведут активную борьбу с киберпреступниками. Однако киберпреступники создают и обкатывают более изощренные технологии. Наиболее сложные трояны на сегодняшний день функционируют на территории именно этого региона. Пользователи Mac OS X, тоже оказались под ударом. Во время эпидемии mac-трояна FlashFake более 80% заражений пришлось на компьютеры в США, Канаде и странах западной Европы.

В этих регионах злоумышленники используют взломанные сайты и надежные хостинги для организации командных серверов и распространения вредоносных программ. Почти 70% попыток загрузки зловредов происходит с серверов, физически расположенных на территории западных стран.

В западных странах интернет используется злоумышленниками как основной вектор атаки. 80% всех отмеченных в регионе атак были организованы через Web. В результате по итогам первого полугодия, компьютеры пользователей подверглись риску заражения в ходе интернет-серфинга в:

  • Испании и Италии - более 40%;
  • Англии — 37%;
  • Франции — 36%;
  • Германии — 29%.


Атакам через интернет подвергались в:

  • США — 39% пользователей;
  • Канаде — 37%.


Если произойдет прогнозируемый экономический кризис, то он повлияет и на ситуацию с кибербезопасностью в рассмотренных странах. В результате количество атакуемых компьютеров может увеличиться, а вот их защищенность наоборот снизится, так как люди будут экономить на обновлении компьютеров и покупке новых версий программ.

>В обозримом будущем рост популярности банковских услуг у владельцев смартфонов и планшетов в сочетании с тем, что большое количество мобильных устройств не имеет антивирусной защиты, сделает сферу мобильного банкинга новым вектором атак для злоумышленников. При этом очевидно, что наиболее вероятной целью атак станут устройства под управлением Android OS.