Развитие информационных угроз во втором квартале 2024 года. Мобильная статистика

«Лаборатория Касперского» представила свой новый отчёт, посвящённый развитию информационных угроз во втором квартале 2024 года. В опубликованном документе информация относится исключительно к мобильной статистике. Все собранные данные были получены из сети Kaspersky Security Network.
В соответствии со статистической информацией, полученной из сети Kaspersky Security Network, в период с апреля по июнь 2024 года в общей сложности было предотвращено 7,7 млн кибератак с применением нежелательного рекламного или вредоносного мобильного программного обеспечения. При этом наиболее распространённой киберугрозой для мобильных устройств за отчётный период стало программное обеспечение класса RiskTool, на которое пришлось примерно 41% от всех выявленных киберугроз.
Помимо этого, специалистами по информационной безопасности было выявлено более 367 000 вредоносных установочных пакетов, из которых 13 000 пакетов были отнесены к категории мобильных банковских троянцев, а 1 400 пакетов — к категории мобильных троянцев-вымогателей.
«Лаборатория Касперского» также указала, что количество кибератак с применением вредоносного рекламного и нежелательного программного обеспечения, проводившихся против мобильных пользовательских устройств, за отчётный период возросло по сравнению с тем же периодом 2023 года. Однако, если сравнивать с периодом с января по март 2024 года, количество подобных кибератак уменьшилось. В общей сложности за второй квартал 2024 года было выявлено 7,7 млн таких атак.
По словам аналитиков из «Лаборатории Касперского», подобное уменьшение количества атак можно связать с тем, что резко снизилась активность рекламных мобильных приложений, прежде всего различного скрытого программного обеспечения, относящегося к семейству AdWare.AndroidOS.HiddenAd, основным функционалом которого является открытие на скомпрометированном устройстве различных рекламных объявлений.
С полной версией отчёта «Лаборатории Касперского» по этой теме можно ознакомиться по следующей ссылке.



