该报告显示,2015上半年整体行动装置的恶意软体感染率,在1月到4月由0.68%下降到0.50%,然后在6月底达到0.75%的高峰;这都拜行动通讯网路上的主要感染源之赐──与Wi-Fi装置、热点捆绑的Windows PC,以及主要受到恶意广告软体感染的智慧型手机。
阿尔卡特朗讯的报告还反映了另一个行动装置安全性的现实:比起智慧型手机,有恶意的骇客们还是偏好去让无所不在又通常很脆弱的Windows设备受感染;尽管因为行动恶意软体日益猖獗,人们也担忧手机成为受攻击的目标。
Motive Security Labs发现,在6月份有八成在行动通讯网路受恶意软体感染的装置是Windows PC,接着才是Android平台产品。而根据反恶意软体解决方案供应商G DATA的统计,针对Android平台的新恶意软体将达到200万种。
而虽然有许多企业的资讯安全部门担忧员工自带设备(BYOD)会成为攻击向量,美国电信业者Verizon在今年稍早发布的一份报告(2015 Data Breach Investigations Report)显示,攻击者在实际进行网路犯罪或网路间谍活动时,其实并不会利用手机恶意软体。
Verizon表示,还是有一些手机恶意软体,但在资安事故中所扮演的角色非常不显着;此外该报告还显示,在Verizon无线网路上的装置,恶意软体感染率是0.68%,与阿尔卡特朗讯的统计结果相当。
安全方案供应商Damballa Research则以更夸张的比喻,在其最新研究中形容行动恶意软体威胁,指出他们发现,美国使用者被雷打到的机会,比遭受恶意软体感染的机会还高1.3倍。
根据阿尔卡特朗讯的报告,在2013年至2014年,行动通讯网路中的恶意软体有一半是锁定Android装置,有一半则是PC恶意软体;为何后来Android装置恶意软体变少了?原因可能是因为Google积极从Google Play线上应用程式商店消除恶意软体,以及针对Android平台推出了Verify Apps应用程式认证功能。
Verify Apps功能是在Android 4.2版(JellyBean)推出,目前在已布署装置中的普及率近80%;该功能是预设,不过使用者需要在第一次侧载(side-load)应用程式时,同意该服务运作。
阿尔卡特朗讯报告指出,大多数行动通讯网路上的Android恶意软体是透过木马程式来散播,这些程式有许多是从第三方应用程式商店或网站下载的,而非Google Play。
此外手机间谍软体(spyware)也有增加的趋势;该报告指出,排名前25大的手机恶意软体种类,有10种是间谍软体的变种。那些程式会窥视手机所在位置,甚至是手机的通话、简讯、电子邮件以及网路浏览历程。
而在各种恶意广告软体中,BetterSurf是最猖獗的一种,它与免费的Windows应用程式与游戏绑在一起,并会安插弹出式广告到使用者的网路浏览器页面上。阿尔卡特朗讯报告报告指出,虽然它看起来像是普通的广告软体,但那些广告本身是非常危险的,有很多是为了“钓鱼”以尝试安装额外的恶意软体,并且从事诈欺活动。