Masalah keamanan pada sistem mobile:

  • Web-based and network-based attacks:
    • Serangan ini biasanya dilakukan oleh situs-situs berbahaya atau bekerja sama dengan website yang sah.
    • Situs menyerang jaringan konten yang dianggap mempunyai lubang kemanan dengan mengirimkan malicious logic ke browser korban, sehingga browser akan menjalankan perintah sesuai pilihan penyerang.
    • Setelah browser berhasil dikuasai, malicious logic akan mencoba untuk menginstal malware pada sistem atau mencuri data rahasia yang mengalir melalui browser Web
  • Malware:
    • Malware dapat dibagi menjadi tiga kategori tingkat tinggi: Traditional computer viruses, Computer worms, Trojan horse programs
    • Traditional computer viruses bekerja dengan menempelkan diri sendiri ke program host yang sah seperti sebuah parasit menempel pada organisme inang.
    • Worm atau cacing adalah virus yang bertempat tinggal pada memori ponsel yang aktif dan bisa menduplikasi dengan sendirinya.
    • Trojan Horse adalah suatu program jahat yang berpura-pura ramah.
  • Social Engineering Attacks:
    • Social Engineering Attacks, seperti phishing, memanfaatkan Social Engineering untuk mengelabui pengguna agar mengungkapkan informasi yang sensitif atau informasi yang dianggap penting.
    • Social Engineering Attacks juga dapat digunakan untuk menarik perhatian user sehingga user akan menginstal malware pada perangkat mobile yang digunakannya tanpa sadar akan adanya ancaman bahaya.
  • Resource Abuse:
    • Tujuan dari serangan Abuse adalah penyalahgunaan jaringan, komputasi, atau sumber daya identitas perangkat untuk tujuan unsanctioned.
    • Dua pelanggaran paling umum yang sering terjadi adalah mengirimkan email spam dan meluncurkan serangan denial of service pada salah satu situs web, pada suara operator seluler atau jaringan data.
  • Data Loss:
    • Kehilangan data sering terjadi ketika sebuah informasi yang sensitif atau dianggap penting diketahui oleh karyawan atau hacker melalui jaringan data yang tidak aman.
  • Data Integrity Threats:
    • Dalam serangan integritas data, penyerang mencoba untuk merusak atau memodifikasi data tanpa izin dari pemilik data itu.