A Symantec most kiadott, sorrendben 18., éves Internet Security Threat Report-jában felhívja a figyelmet arra, hogy a kiberbűnözők egyre gyakrabban fésülik át a webet annak érdekében, hogy az összegyűjtött személyes információkra alapozva támadják meg a célpontjaikat. A különböző forrásokból származó adatok segítségével ki tudják használni a közösségi oldalakban vagy más fórumokban rejlő biztonsági hibákat, így könnyen meg tudják fertőzni az áldozatok rendszerét, vagy ellophatják azok bizalmas adatait. A jelentést rámutat arra, hogy mostanra más nem csak a számítógépek vannak veszélyben, mivel a mobil eszközök ellen végrehajtott támadások száma 58%-kal emelkedett.

Ha a felhasználók a mobil eszközeik segítségével fájlokat töltenek fel a felhő alapú rendszerekbe, gyakran akkor is marad a készüléken valamilyen nyoma az állományoknak, ha elvileg az már csak a felhőből érhető el. A biztonsági szakértők szerint ennek következtében a támadók elméletileg hozzáférhetnek a felhasználók által a felhőbe feltöltött fájlokhoz, vagy megszerezhetik a szolgáltatáshoz tartozó felhasználói adatokat az Android eszközön, iPhone vagy más okostelefonon visszamaradt információk segítségével.

Néhány nappal ezelőtt az Avast! víruskereső cég szakembereinek figyelmét felhívták a javascrpt.ru weboldalra. Egy rövid vizsgálódás után kiderítették, hogy az oldal az ajax.google.com-ot és a jquery-t próbálja utánozni, de a kérdéses kód egy obfuszkált és tömörített redirector. Miután a szakértők eltávolítottak két rétegnyi obfuszkációt, olyan ellenőrző kódot találtak, amely a látogató user agent-jét (gyakorlatilag a látogató böngészőjének típusát) állapította meg. Az információkból nyilvánvalóvá vált, hogy a mobil eszközökre kell koncentrálniuk. A támadás a következőképp zajlik: a felhasználó mobil eszközön olyan valódi weboldalt látogat meg, amelyet feltörtek, és a javascrpt.ru oldalra mutató hivatkozást helyeztek el rajta. Itt egy script segítségével megállapítják a böngésző típusát, és annak megfelelően továbbirányítják az áldozatot egy olyan másik feltört weboldalra, amely az adott böngészőben lévő sérülékenységet kihasználó káros szoftver tartalmaz.

A Peer 1 hosting szolgáltató által készített kis alkalmazás pontosan azt adja, amit ígér: az Internet térképét. Az Android, iPhone, iPod touch és  iPad rendszereken futó program segítségével meg lehet jeleníteni azt a számtalan hálózatot, amelyet Internet néven ismerünk. Megmutatja az internet szolgáltatókat (Internet Service Providers - ISP), az őket összekapcsoló exchange központokat és azokat az egyéb szervezeteket, amelyek segítségével az adatforgalmat irányítják ebben az online világban.

A McAfee egy új jelentésben elemzi azokat a kifinomult és összetett veszélyeket, amelyeket a mobil alkalmazások jelenthetnek. A tanulmány kitér a sokoldalú csalásokra, a fekete piacokra, a drive-by download támadásokra vagy a near-field communication-t érintő veszélyekre. Ezenkívül azonosították a hacker-ek által használt technikák új hullámát, amelyeket felhasználva ellopják a digitális személyazonosságokat, pénzügyi csalásokat követnek el, vagy megsértik a felhasználók személyiségi jogait. A mobil eszközök egyre jobban vonzzák a bűnözőket, mivel a társadalom egyre nagyobb hányada veszi igénybe az internetes szolgáltatásokat okostelefonokról vagy tablet-ekről. Az IDC felmérése szerint a mobil eszközök használata meghaladja a személyi számítógépekét a szolgáltatások igénybevételekor. A tanulmány szerint a következő négy évben 15 millióval csökkenni fog a számítógépet, és 91 millióval nőni fog a mobil eszközöket használó Internet felhasználók száma.

A mobil eszközökre készült banki alkalmazások azért készültek, hogy biztonságosan lehessen tranzakciókat végrehajtani a titkosított adatátvitelnek köszönhetően. Azonban ezek a lépések nem elegendőek akkor, ha a használt operációs rendszer eredendően sérülékeny, vagy már korábban is káros szoftverrel volt fertőzve. A Bitdefender rutinos biztonsági szakértője Bogdan Botezatu elmondta, hogy a mobilos alkalmazásoknak a célja, hogy pénzügyi vagy személyes adatokat küldjenek át a hálózaton biztonságos, titkosított formában, például a HTTPS-en (Hypertext Transfer Protocol Secure) keresztül. Annak érdekében, hogy támadást tudjanak végrehajtani, a kiberbűnözőknek csak annyi a dolguk, hogy készítenek egy másik alkalmazást, amit man-in-the-middle (MitM) rétegnek használnak fel (így ezen keresztül zajlik minden kommunikáció), valamint root jogosultságot kell szerezniük az eszközön, hogy telepíthessenek néhány tanúsítványt. Ha ez megtörtént, akkor hozzáférhetnek bármilyen adathoz, amely az eszközön van tárolva vagy továbbítva.

Annak ellenére, hogy a szakértők új és kifinomult káros szoftverek megjelenésétől tartanak, a kiberbűnözők túlnyomó többsége még mindig a régi, jól bevált, primitívebb támadási technikákat használja. A Blue Coat biztonsági cég jelentése szerint ezek a technikák, ide értve az emelt díjas számok hívását és az adathalász támadásokat, még mindig a legelterjedtebbek a mobil eszközöket célzó fenyegetések között. A támadások, amelyek az operációs rendszer hibái kihasználása helyett inkább a social engineering módszerrel dolgoznak, rendszerint felhasználói adatokat gyűjtenek, vagy prémium szolgáltatásokhoz próbálnak csatlakozni. Az eredmények azt mutatják, hogy a káros szoftverek írói még mindig az "alacsonyan lógó gyümölcsöket szedegetik", amelyet a a gyengén védett eszközök és a felelőtlen felhasználói magatartás tesz lehetővé.

Az Egyesült Államok Szövetségi Kereskedelmi Bizottsága (Federal Trade Commission - FTC) sürgette a mobil eszközök operációs rendszerek készítőit és az alkalmazásfejlesztőket, hogy tegyék átláthatóbbá a termékeiket. Az FTC szóvivője kiemelte, hogy a felhasználóknak joguk van arra, hogy tudják, milyen adatokat gyűjtenek róluk, és azokat hogyan használják fel. Hozzátette, hogy az alkalmazásoknak nem szabadna hozzáférniük a GPS adatokhoz vagy az olyan személyes információkhoz, mint a fényképek és kapcsolatok, anélkül, hogy a felhasználó ne adna engedélyt rá. Példaként felhozta a Path közösségi hálózatot, amely a felhasználók címjegyzékét gyűjtötte össze azok engedélye nélkül. Az FTC 800 ezer dolláros bírságot szabott ki az ügyben. A bizottság ezenkívül javasolja, hogy a fejlesztők tegyék elérhetővé a “Do Not Track” (DNT) funkciót, amely lehetővé teszi a felhasználóknak, hogy letiltsák a reklámozók vagy egyéb harmadik fél által végrehajtott adatgyűjtést.

Az emberek által használt okostelefonok rengeteg olyan információt tartalmaznak, amelyet a személyes adatokra utazó identitás tolvajok (identity thief) nagyon szeretnének megszerezni: internetes szolgáltatások tárolt jelszavai, banki információk, email címek és telefonszámok. Hogyan tudja biztosítani, hogy a telefonon tárolt adatok biztonságban legyenek? Az Identity Theft 911 weboldal társalapítója és a New Jersey Fogyasztóvédelem korábbi igazgatója Adam Levin az alábbiakat tanácsolja.

2012 utolsó negyedévében a FortiGuard Labs felhívta a figyelmet a mobil eszközöket célba vevő káros szoftverekre, amelyek négy tipikus módszert használnak arra, hogy a bűnözők kihúzzák a pénzt az áldozatok zsebéből. Ezenkívül a jelentés bemutatta az Android Plankton reklámozó mobil malware variánsait. Az elmúlt három hónapban A FortiGuard Labs négy különböző káros szoftvert azonosított, amelyek komoly aktivitást mutattak egy rövid időn keresztül (egy naptól kezdve egy hétig tartó időszakok). Az alábbi példák tükrözik azokat a gyakori módszereket, amelyeket felhasználva a bűnözők pénzt szereznek a malware-ek segítségével.