Den primære årsag til, at mobil malware udvikler sig så hurtigt i øjeblikket, er, at den efterligner strategien fra pc-verden, hvor velafprøvede angreb og adfærd har haft succes.
Mobil ransomware bruger den samme strategi for at afpresse personer og virksomheder for penge.
Det er derfor ingen overraskelse, at antallet af forskellig registreret mobile ransomware steg med 45 procent i 1.kvartal 2016 sammenlignet med 4. kvartal 2015.
Mobil ransomware breder sig altså og bliver mere avanceret
De første typer af mobil ransomware i 2013 var mere simple "screen blockers" forklædt som antivirus, der umuliggjorde brug af skærmen, indtil brugerne købte en fuld version af "programmet " for at kunne "rense" deres enhed.
Senere har mobil ransomware udviklet sig til at blive mere kompleks og ondsindet ved at imitere pc-versionerne.
PornDroid ramte 10.000 brugere
I 2014 blev der for første gang opdaget mobil ransomware, der krypterede filer inspireret af Windows crypto-lockers, og i 2015 dukkede der også Pin lockers op.
Et eksempel på det er PornDroid, der under dække af at være en en app til afspilning af porno, narrede brugere til at give app'en administratorrettigheder.
Vores undersøgelse i Check Point viste, at mere end 10.000 brugere blev låst ude af deres enhed, hvoraf nogle endte med at betale flere tusinde kroner for at få adgang til såvel filer som enhed igen.
Ransomware til iOS dukker snart op
Hvor mobil ransomware i øjeblikket primært angriber Android-enheder, er der på det seneste opdaget eksempler på, at iOS-brugere også bliver udnyttet.
I 2015 lykkedes det hackere at lukke for adgangen til iCloud-brugerkonti med stjålne legitimationsoplysninger, og senest i marts i år blev Keranger den første ransomware målrettet Macbooks.
Det er et tegn på at mobil ransomware til iOS også vil dukke op inden for kort tid.
Ændringer i root-privilegier bliver det næste
I modsætning til udelukkelse af brugere, vil ændringer af rettigheder gennem "root-privilegier" blive det næste i mobil ransomware.
Det vil give kriminelle fuld kontrol over den inficerede enhed, og det gennemføres typisk ved at udnytte de mange sårbarheder, der findes i styresystemet, hardware eller installerede apps.
I de seneste seks måneder har over halvdelen af alle Googles patches til Android været sikkerhedsrettelser til operativsystemet.
Hvad kan man gøre?
Personer og virksomheder bør i langt højere grad opsætte foranstaltninger i forebyggelsen mod det stigende antal risici, så hvordan sikrer man sine mobile enheder bedst?
Det helt banale svar er, at brugere aldrig skal roote eller jailbreake deres enhed, da det svækker enhedens medfødte sikkerhedsniveau og gør det nemmere for hackere at angribe enheden.
Virksomheder kan bruge en MDM (mobile device management) løsning, som kan identificere, når en enhed rootes, men i de tilfælde, hvor avanceret malware forsøger at skjule sig, er dette ikke nok.
Her kræves der en effektiv løsning til at undersøge apps, operativsystem samt al netværkstrafik.
Forebyggelsen af mobile trusler fungerer bedst, når de tre vektorer beskyttes samtidig. Dette sker ved løbende overvågning af enheden for sårbarheder og unormal adfærd.
Derudover er det vigtigt at tage backup af sine data ofte, så det er muligt at genskabe sine filer i tilfælde af, et angreb finder sted.
Er uheldet ude, er der nemlig ikke noget at gøre, og i tilfælde af et ransomwareangreb skal du under alle omstændigheder undgå at betale løsesum og tage din enhed til en specialist i stedet for at dekryptere den selv.
Men i sidste ende er forebyggelse den bedste form for sikkerhed, når det kommer til mobil ransomware.
Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.
Har du en god historie eller har du specialviden, som du synes trænger til at blive delt?
Læs vores klumme-guidelines og send os noget tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.