Kdo má bezpečnější operační systém? Srovnání mobilů s iOS a Androidem

Kateřina Benešová

Kateřina Benešová
29. 01. 2025

Kdo má bezpečnější operační systém? Srovnání mobilů s iOS a Androidem

Už v roce 2012 společnost Bitdefender popsala úložiště dokonale napodobující oficiální obchod s aplikacemi Google Play, které nabízelo přes 55 aplikací infikovaných malwarem. Trojský kůň s názvem Android.Exprespam dokázal ukrást až 450 000 osobních údajů. A jen v roce 2023 společnost Google odmítla přes 2 miliony a konkurenční Apple 1,7 milionu rizikových aplikací. A nové podvodné stále vznikají. Proto se nabízí otázka – který operační systém si s podvodnými aplikacemi dokáže z bezpečnostního hlediska lépe poradit? Android, nebo iOS?

Kdo má bezpečnější operační systém? Srovnání mobilů s iOS a Androidem

Výhody otevřených a uzavřených systémů

Řada odborníků upozorňuje na to, že na rozdíl od uzavřeného systému iOS, v rámci kterého společnost Apple centralizovaně kontroluje aktualizace a distribuci aplikací, musí otevřený Android vždy projít složitým procesem distribuce bezpečnostních záplat od Googlu přes výrobce zařízení až k samotným uživatelům. To způsobuje určité zpoždění v reakci na nová kyberbezpečnostní rizika a přispívá to k větší šanci na zneužití bezpečnostních mezer v Androidu. Zejména u starších mobilních zařízení nebo u výrobních značek, které neinvestují do pravidelných aktualizací. Výsledkem je, že větší fragmentace a opožděné aktualizace u Androidu usnadňují hackerům nalezení zranitelných zařízení. 

V poslední době hackeři na Android útočí hlavně prostřednictvím malwaru a phishingu nebo přes exploity. Statistiky naznačují, že Android čelí většímu množství malwaru než iOS, a to právě kvůli otevřenému přístupu k aplikacím třetích stran, kde je riziko škodlivých aplikací vyšší.

Na jaké typy falešných aplikací dnes můžete narazit?

  • Phishingové aplikace: Tyto aplikace se snaží uživatele přimět, aby zadali své citlivé údaje, například přihlašovací údaje do banky nebo jiných služeb. Maskují se za legitimní aplikace a často využívají podobný design nebo logo jako skutečné aplikace.
  • Adware: Aplikace, které se zaměřují na zobrazování reklam nadměrným nebo nelegitimním způsobem. Často mohou generovat příjem pro vývojáře pomocí nevyžádaných reklam, které se uživateli zobrazují mimo aplikaci nebo ve velkém množství.
  • Spyware: Některé aplikace obsahují škodlivý kód, který může krást citlivé údaje, sledovat aktivity uživatele, nebo dokonce získat přístup k jiným funkcím zařízení (například k fotoaparátu nebo mikrofonu) bez vědomí uživatele.
  • Podvodné finanční aplikace: Tyto aplikace slibují například výhodné investice nebo rychlé výdělky, ale ve skutečnosti jde o podvody zaměřené na vylákání peněz z uživatelů.
  • Účetní podvody: K podvodům s vyúčtováním dochází, když falešné aplikace automaticky a bez vašeho souhlasu účtují nákupy na váš účet za telefon. Může se jednat o telefonní hovory na účet zákazníka, zasílání prémiových SMS zpráv nebo nákupy v obchodě s aplikacemi.

Společnost Promon uvádí, že s rostoucím počtem aplikací a aktualizací na platformě Android se ochrana před malwarem stává náročnější. Oproti tomu iOS stále těží z uzavřeného ekosystému, což mu umožňuje přísnější kontrolu nad obsahem App Store. Přesto ani tak nezabrání sofistikovaným útokům, zejména v souvislosti s novou regulací EU, která umožňuje uživatelům iOS instalaci aplikací, které nejsou součástí App Store, čímž se otevírá nový potenciální vektor útoku na vlastníky zařízení Apple.

Zároveň ale mají otevřené operační systémy, kam patří vedle Androidu třeba také Linux, i své výhody. Především transparentnost – kdokoliv může přistupovat ke kódu, provádět v něm kontroly a nahlašovat i opravovat chyby. Díky této otevřenosti komunita rychleji odhalí a řeší bezpečnostní problémy, což může přinést vyšší stabilitu a nižší náklady.

Další výhodou je možnost přizpůsobení podle individuálních potřeb nebo firemních požadavků, což je často pro vývojáře a firmy atraktivní​. Například retailové firmy nebo hotely můžou s otevřenými operačními systémy snáz vytvářet třeba mobilní pokladní systémy, které umožňují rychlou obsluhu zákazníků a bezpečný přenos dat. Tato přizpůsobitelnost poskytuje firmám přesnou kontrolu nad aplikacemi a funkcemi zařízení, čímž získávají jistotu, že zařízení fungují efektivně pro jejich byznysové účely.

Proč je iOS bezpečnější, ale ne bezpečný

  1. Pro hackery je obtížné odhalit zranitelnosti kvůli soukromé a uzavřené povaze softwaru iOS.
  2. Každé nově vydané zařízení se systémem iOS má automatický přístup k nejnovějším aktualizacím.
  3. I nově vydaná zařízení se systémem Android mají přístup k aktualizacím, ale prostřednictvím různých výrobců zařízení, což může tento proces zdržovat.
  4. Na chytrých telefonech se systémem Android může vydat aplikaci kdokoli, což zvyšuje riziko stažení malwaru v podvodné aplikaci z alternativních obchodů.
  5. Na druhou stranu vzhledem k uzavřenému zdrojovému kódu systému iOS je pro uživatele, vývojáře i testovací inženýry obtížné poskytovat zpětnou vazbu o zjištěných bezpečnostních chybách.
  6. Ačkoli je systém iOS ve srovnání se systémem Android bezpečnější, je stále zranitelný vůči bezpečnostním chybám, jako je memory corruption a buffer overflow.

Supply chain útoky: nová výzva pro komunitu

Otevřené operační systémy závisejí na široké komunitě, která se podílí na kontrole kódu a aktualizacích. A zároveň u nich existuje vyšší riziko, že se jejich prostřednictvím odehrají útoky typu supply chain attack nebo dojde ke zneužití kompromitovaných účtů správců kódu na platformách jako GitHub. Komunita se proto musí snažit minimalizovat rizika pomocí dvoufaktorového ověřování a důkladné kontroly zdrojů všech balíčků​ – tedy k softwarovým komponentám, knihovnám nebo modulům, které vývojáři stahují a používají k urychlení vývoje aplikací. 

Uzavřené systémy jako Windows nebo macOS oproti tomu poskytují kontrolovanější prostředí, kde se o vývoj a bezpečnost stará výhradně firma (tedy Microsoft nebo Apple). To zajišťuje uživatelům těchto systémů vysokou úroveň podpory, zabezpečení a pravidelných aktualizací, které pečlivě kontrolují interní týmy. Tento model je oblíbený především v těch odvětvích, kde je prioritou stabilita provozu, zákaznická podpora a soukromí​ uživatelů.

Bezpečnost uzavřených operačních systémů leží ve správě a kontrole bezpečnostních týmů, které mají plnou odpovědnost za patchování a opravy zranitelností. To zahrnuje šifrování, vícefaktorové ověřování a centralizovaný monitoring, který umožňuje rychle reagovat na nové bezpečnostní incidenty​.

U uzavřených systémů se však také mohou objevit problémy se zranitelnostmi, které nelze rychle odhalit, jelikož není možný veřejný audit kódu. Závislost na vývojáři také znamená, že bezpečnostní záplaty se implementují podle priorit společnosti, jako je Apple, což může vést ke zpožděním při řešení bezpečnostních problémů​.

Vůči některým novým podvodným aplikacím pak bohužel není imunní ani jeden z operačních systémů. Dokládá to trend tzv. pig butchering scamů (neboli „porážka prasat“), které představují celosvětový problém. Pig butchering označuje podvod, při kterém je oběť přesvědčená, že získává vysoké investiční výnosy na falešné obchodní platformě, která ovšem zobrazuje smyšlené informace. Podvodníci přitom využívají obvyklé triky sociálního inženýrství k tomu, aby oběť udrželi ve vkládání finančních prostředků a zabránili jí vybrat zobrazovaný „zisk“. 

Co si z článku odnést?

  • Podvodné aplikace se mohou objevit i na oficiálních obchodech jako Google Play a App Store, proto by uživatelé měli zůstat obezřetní při stahování jakékoli aplikace.
  • Hackeři se častěji soustředí na Android než iOS, což způsobuje zejména jeho otevřená povaha a nutnost, aby aktualizace procházely schvalováním u různých výrobců zařízení.
  • Fragmentace a opožděné aktualizace na Androidu pak představují bezpečnostní riziko, hlavně pro starší zařízení nebo modely s nízkou podporou výrobců.
  • Uzavřené systémy, jako iOS, mají výhodu centralizované kontroly a monitoringu nových rizik, což zvyšuje bezpečnost, ale jsou zde nízké možnosti uživatelského přizpůsobení systému, které nemusí všem firmám vyhovovat.
  • U otevřených systémů existuje vyšší riziko útoků typu supply chain attack, což vyžaduje důkladné ověření zdrojů balíčků a dvoufaktorovou autentizaci pro ochranu správců kódu.
Kateřina Benešová Kateřina Benešová
Marketingový specialista pro B2B

Sdílet

Byl pro vás článek užitečný?

Nenašli jste, co jste hledali? Dejte nám vědět, co můžeme zlepšit. Děkujeme

Mohlo by vás zajímat

DALŠÍ ČLÁNKY
OSINT: Jak veřejně dostupná data pomáhají firmám, ale přitahují i hackery

OSINT: Jak veřejně dostupná data pomáhají firmám, ale přitahují i hackery

OSINT: Jak veřejně dostupná data pomáhají firmám, ale přitahují i hackery
Právnička Petra Dolejšová: Jak AI Act ovlivní vaši firmu i dodavatele

Právnička Petra Dolejšová: Jak AI Act ovlivní vaši firmu i dodavatele

Právnička Petra Dolejšová: Jak AI Act ovlivní vaši firmu i dodavatele
NIS2, umělá inteligence a nové standardy pro hesla. 3 témata, která byste neměli minout

NIS2, umělá inteligence a nové standardy pro hesla. 3 témata, která byste neměli minout

NIS2, umělá inteligence a nové standardy pro hesla. 3 témata, která byste neměli minout
Blockchain: jak funguje a proč mu věnovat pozornost?

Blockchain: jak funguje a proč mu věnovat pozornost?

Blockchain: jak funguje a proč mu věnovat pozornost?
AI v kybernetické bezpečnosti, 2. díl: Zbraň hackerů i nástroj pro predikci útoků

AI v kybernetické bezpečnosti, 2. díl: Zbraň hackerů i nástroj pro predikci útoků

AI v kybernetické bezpečnosti, 2. díl: Zbraň hackerů i nástroj pro predikci útoků
5 nejčastějších chyb při vytváření plánu reakce na incidenty

5 nejčastějších chyb při vytváření plánu reakce na incidenty

5 nejčastějších chyb při vytváření plánu reakce na incidenty
Sociální inženýrství v éře generativní AI: Jaké jsou trendy v roce 2024?

Sociální inženýrství v éře generativní AI: Jaké jsou trendy v roce 2024?

Sociální inženýrství v éře generativní AI: Jaké jsou trendy v roce 2024?
Jak ve firmě správně zálohovat a chránit data

Jak ve firmě správně zálohovat a chránit data

Jak ve firmě správně zálohovat a chránit data
asd