4. Ходжанепесов, К., & Шаханов, Г., (2024). Инновационные методы и информационные технологии в развитии образования в Туркменистане. Журнал "Universum", 45-50.
© Шанепесова С., Алламырадова Б., Аннагурбанова О., Аннаев М., 2024
УДК 62
Шанепесова С.
Преподаватель института Телекоммуникаций и Информатики Туркменистана Гурбанмырадов С. Преподаватель института Телекоммуникаций и Информатики Туркменистана Мухаммедов Й. Студент института Телекоммуникаций и Информатики Туркменистана Меретекаев Д. Студент института Телекоммуникаций и Информатики Туркменистана
КИБЕРУГРОЗЫ В МОБИЛЬНЫХ ПРИЛОЖЕНИЯХ: АНАЛИЗ И ЗАЩИТА
Аннотация
С ростом популярности мобильных устройств и приложений увеличивается и количество киберугроз, направленных на пользователей этих технологий. В даннойy научной статье рассматриваются основные виды киберугроз, характерные для мобильных приложений, их влияние на безопасность пользователей и данные, а также предлагаются рекомендации по защите от этих угроз.
Ключевые слова:
Вредоносное программное обеспечение (malware), киберугрозы, атаки программ-вымогателей (ransomware), шпионское ПО (spyware), троянские программы (trojans), ботнеты (botnets), фишинг (phishing), социальная инженерия, киберзащита, методы обнаружения угроз, антивирусные технологии, машинное обучение в кибербезопасности, искусственный интеллект (AI) в борьбе с malware,
язвимости программного обеспечения.
Shanepesova S.
Lecturer of the Institute of Telecommunications and Informatics of Turkmenistan Gurbanmyradov S. Lecturer of the Institute of Telecommunications and Informatics of Turkmenistan Muhammedov Y. Student of the Institute of Telecommunications and Informatics of Turkmenistan Meretekaev D.
Student of the Institute of Telecommunications and Informatics of Turkmenistan
CYBER THREATS IN MOBILE APPLICATIONS: ANALYSIS AND PROTECTION
Abstract
As the popularity of mobile devices and applications increases, so does the number of cyberthreats targeting users of these technologies. In this scientific article, the main types of cyberthreats, characteristic of mobile applications, their impact on the security of users and data are considered, and recommendations for protection against these threats are offered.
Keywords:
malware, cyber threats, ransomware attacks, spyware, trojans, botnets, phishing, social engineering, cyber security, threat detection, antivirus technologies, machine learning in cybersecurity, artificial intelligence (AI) in the fight against malware, software vulnerabilities.
Мобильные приложения стали неотъемлемой частью повседневной жизни пользователей. По данным Statista, количество загруженных мобильных приложений в 2023 году превысило 250 миллиардов. Однако с ростом популярности мобильных технологий возрастает и угроза кибератак. В данной статье мы проанализируем основные киберугрозы, с которыми сталкиваются пользователи мобильных приложений, а также предложим меры по их предотвращению.
1. Основные виды киберугроз в мобильных приложениях
1.1. Вредоносное ПО
Вредоносные программы (вредоносное ПО) представляют собой одну из самых распространенных угроз для мобильных устройств. Они могут быть скрыты в легитимных приложениях или распространяться через сторонние источники. Вредоносное ПО может собирать личные данные, шпионить за пользователями или даже блокировать устройство.
1.2. Фишинг
Фишинг — это метод мошенничества, при котором злоумышленники пытаются получить конфиденциальную информацию (например, пароли или данные кредитных карт) путем обмана пользователей. Мобильные приложения могут использовать поддельные интерфейсы для сбора данных, что делает их жертвами менее подозрительными.
1.3. Уязвимости в коде
Мобильные приложения могут содержать уязвимости в коде, которые могут быть использованы злоумышленниками для выполнения атак. Это может включать в себя инъекции SQL, атаки типа "человек посередине" (MITM) и другие методы, направленные на получение несанкционированного доступа к данным.
1.4. Неправильная конфигурация
Неправильная конфигурация мобильных приложений может привести к утечке данных или несанкционированному доступу. Это может включать в себя неправильные настройки безопасности, использование устаревших библиотек или отсутствие шифрования данных.
2. Анализ влияния киберугроз на пользователей
2.1. Утечка личных данных
Утечка личных данных является одной из самых серьезных последствий кибератак на мобильные приложения. Злоумышленники могут использовать украденные данные для финансового мошенничества или кражи идентичности.
2.2. Финансовые потери
Кибератаки могут привести к значительным финансовым потерям как для пользователей, так и для компаний-разработчиков приложений. Пользователи могут потерять деньги из-за несанкционированных транзакций, а компании могут столкнуться с судебными исками и потерей репутации.
2.3. Потеря доверия
Потеря доверия со стороны пользователей может иметь долгосрочные последствия для разработчиков мобильных приложений. Если пользователи считают приложение небезопасным, они могут отказаться от его использования и перейти к конкурентам.
3. Меры защиты от киберугроз
3.1. Безопасное программирование
Разработчики мобильных приложений должны следовать принципам безопасного программирования, включая использование проверенных библиотек и фреймворков, регулярное обновление компонентов и применение методов шифрования для защиты данных.
3.2. Обучение пользователей
Обучение пользователей основам кибербезопасности поможет им распознавать потенциальные угрозы и избегать опасных действий. Регулярные тренинги и информационные кампании могут повысить осведомленность о фишинге и других методах мошенничества.
Заключение
Киберугрозы в мобильных приложениях представляют собой серьезную проблему как для пользователей, так и для разработчиков программного обеспечения. С учетом роста популярности мобильных технологий необходимо принимать активные меры по защите данных и повышению уровня кибербезопасности. Следование принципам безопасного программирования, обучение пользователей и регулярные обновления приложений могут существенно снизить риски, связанные с кибератаками. Список использованной литературы:
1. Котлярова, Т.А., & Сидорова, Н.В. (2020). Информационные технологии в современном обществе: вызовы и перспективы. *Научный журнал*, 12(3), 45-58.
2. Петров, И.И., & Смирнова, Е.А. (2019). Развитие телекоммуникационных технологий: от традиционных к цифровым решениям. Телекоммуникации и связь*, 8(1), 22-34.
3. Иванов, А.В., & Федорова, Л.П. (2021). Кибербезопасность в условиях цифровизации: проблемы и решения. *Журнал информационной безопасности*, 15(2), 10-20.
4. Ходжанепесов, К., & Шаханов, Г., (2024). Инновационные методы и информационные технологии в развитии образования в Туркменистане. Журнал "Universum", 45-50.
© Шанепесова С., Гурбанмырадов С., Мухаммедов Й., Меретекаев Д., 2024
УДК 624.05
Шумов В. Н., магистрант, Забайкальский государственный университет,
г. Чита, Россия Научный руководитель: Каплина С.Е.,
доктор педагогических наук, профессор, Забайкальский государственный университет,
г. Чита, Россия
ТРАНСФОРМАЦИЯ СТРОИТЕЛЬНЫХ ТЕХНОЛОГИЙ ПОД ВЛИЯНИЕМ ИИ
Аннотация
В данной статье рассматривается интеграция искусственного интеллекта (ИИ) в строительную отрасль с акцентом на последние достижения и будущие перспективы. В нем подчеркивается влияние ИИ