Anonim

जब पिछले दशक में मोबाइल युद्ध शुरू हुए, तो दो प्रमुख खिलाड़ी, Apple और Google ने दो अलग-अलग तरीके अपनाए। Apple ने अपने iOS प्लेटफ़ॉर्म के लिए "बंद सिस्टम" दृष्टिकोण अपनाने का निर्णय लिया, कड़ाई से नियंत्रित किया कि कौन से ऐप वितरित किए जा सकते हैं और कौन से हार्डवेयर उन ऐप्स तक पहुंच सकते हैं। Google ने विपरीत मार्ग लिया, अधिक खुले पारिस्थितिकी तंत्र के लिए, जहां पर्याप्त तकनीकी समझ रखने वाले उपयोगकर्ता अपने एंड्रॉइड उपकरणों के साथ कुछ भी कर सकते हैं।

हालांकि कई आईओएस आलोचकों ने इस बात की कमी का हवाला दिया कि कुछ क्षेत्रों में एप्पल के ग्राहकों की पसंद है, क्यूपर्टिनो कंपनी का दृष्टिकोण कहीं अधिक एकीकृत उपयोगकर्ता आधार के साथ कम सुरक्षा जोखिमों (हालांकि कुछ विशेष रूप से अभी भी मौजूद है) के रूप में है, जबकि सुरक्षा खामियां और मैलवेयर हैं। Android के लिए सामान्य घटना। अमेरिकी डिपार्टमेंट ऑफ होमलैंड सिक्योरिटी की एक नई रिपोर्ट (पीडीएफ) के अनुसार, हालांकि, यह स्थिति अधिकांश अनुमानों की तुलना में एंड्रॉइड के लिए अधिक गंभीर है।

रिपोर्ट के निष्कर्षों के अनुसार, 23 जुलाई, 2013 को, आईओएस उपकरणों के लिए सिर्फ 0.7 प्रतिशत की तुलना में, 2012 में 79 प्रतिशत मोबाइल मालवेयर ने Android को लक्षित किया। असमानता के लिए रिपोर्ट द्वारा नोट किया गया एक प्रमुख कारक सिर्फ एंड्रॉइड की खुली प्रकृति नहीं है, लेकिन इसके अत्यधिक खंडित उपयोगकर्ता आधार हैं, जिसमें ऑपरेटिंग सिस्टम के लंबे समय तक चलने वाले एंड्रॉइड उपयोगकर्ताओं की एक महत्वपूर्ण संख्या है:

एंड्रॉइड दुनिया का सबसे अधिक उपयोग किया जाने वाला मोबाइल ऑपरेटिंग सिस्टम है और अपने मार्केट शेयर और ओपन सोर्स आर्किटेक्चर के कारण मैलवेयर के हमलों का प्राथमिक लक्ष्य बना हुआ है। उद्योग रिपोर्टिंग इंगित करती है कि 44% Android उपयोगकर्ता अभी भी 2.3.7 के माध्यम से संस्करणों का उपयोग कर रहे हैं। 2.3.7 - जिंजरब्रेड के रूप में जाना जाता है - जो 2011 में जारी किया गया था और इसमें कई सुरक्षा कमजोरियां हैं जो बाद के संस्करणों में तय की गई थीं।

रिपोर्ट Android उपकरणों को प्रभावित करने वाले मैलवेयर के तीन प्राथमिक वर्गों की पहचान करती है: एसएमएस (पाठ संदेश) ट्रोजन, रूटकिट और नकली Google Play डोमेन। एसएमएस ट्रोजन उपयोगकर्ताओं को ऐसे ऐप्स इंस्टॉल करने में धोखा देते हैं, जो तब उपयोगकर्ताओं के फोन से स्वचालित रूप से टेक्स्ट मैसेज भेजने के लिए टेक्स्ट मैसेज भेजते हैं, जो भेजे गए प्रत्येक संदेश के लिए शुल्क लेते हैं, पीड़ित को सैकड़ों या हजारों डॉलर की लागत देते हैं, जो अपराधियों को समृद्ध करते हैं जो प्रीमियम नंबर और वितरित होते हैं। ट्रोजन। रूटकिट्स मैलवेयर हैं जो एक ऑपरेटिंग सिस्टम के बहुत कोर में छिपते हैं और अक्सर उपयोगकर्ता डेटा इकट्ठा करने और अन्य नापाक कार्य करने के दौरान पहचान से बच सकते हैं। नकली Google Play डोमेन उपयोगकर्ताओं को यह विश्वास दिलाता है कि वे Google द्वारा संचालित प्रामाणिक Google Play स्टोर पर जा रहे हैं, और दुर्भावनापूर्ण ट्रस्ट का उपयोग करके उपयोगकर्ताओं को दुर्भावनापूर्ण एप्लिकेशन और वायरस डाउनलोड करने के लिए लुभाते हैं।

उपरोक्त सभी मुद्दों को एंड्रॉइड सुरक्षा सॉफ़्टवेयर, एंटी-मैलवेयर उपयोगिताओं और सुरक्षित ब्राउज़िंग प्रथाओं के संयोजन के साथ टाला जा सकता है, साथ ही नवीनतम एंड्रॉइड ओएस रिलीज़ के साथ अद्यतित रखना सुनिश्चित करें। काम पर मोबाइल उपकरणों का उपयोग करने वाले सरकारी कर्मचारियों की बढ़ती संख्या के साथ, रिपोर्ट में पूरे देश की सुरक्षा और सुरक्षा के लिए कर्मचारियों और सरकारी आईटी प्रबंधकों को मोबाइल मैलवेयर के लिए सतर्कता बढ़ाने के लिए प्रोत्साहित करने की उम्मीद है।

अन्य प्लेटफ़ॉर्म भी विभिन्न दरों पर मोबाइल मालवेयर से पीड़ित हैं। यह रिपोर्ट 2012 में नोकिया के सिम्बियन OS को 19 प्रतिशत हमलों से पीड़ित के रूप में पहचानती है, इसके बाद विंडोज मोबाइल और ब्लैकबेरी में 0.3 प्रतिशत, और "अन्य" को 0.7 प्रतिशत पर।

Dhs रिपोर्ट: 2012 मोबाइल मैलवेयर के 79% के लिए जिम्मेदार एंड्रॉइड