フォーティネットは、2013年1月1日から12月31日までのFortiGuard脅威動向調査の結果を発表した。その結果、モバイルマルウェアのほとんどがAndroid OSを標的にしていることがわかった。
FortiGuard Labsがこの1年間に観測した結果を見ると、マルウェア開発者たちが主に標的としたプラットフォームはAndroidであり、当ラボで検出されたモバイルマルウェアの感染の96.5%がAndroidという結果となった。2位のSymbianは大きく離されて3.45%、さらにiOS、BlackBerry、PalmOS、Windowsは合計で1%未満であった。
FortiGuard Labs のシニア モバイルアンチウイルス リサーチャーであるAxelle Apvrille氏は、「Androidを標的とするマルウェアの急激な増加は、自身のネットワークでモバイル端末戦略を行ってきたシステム管理者たちにとって、今後も懸念材料となるだろう。2013年には1,800以上の新たなウイルスファミリーを検出したが、その多くがGoogleのAndroidプラットフォームを標的としていた。この増加は減速を見せるどころか、加速しているようにさえ見える。より多くのAndroidベースの端末がオンライン上で購入、入手されているため、攻撃者が感染を広める機会も増えている」と述べている。
Symbianなどのプラットフォームへの攻撃が減少する半面、攻撃者たちはAndroidを主な標的としてきた。AndroidマルウェアのNewyearL.Bは、フラッシュライトアプリのように一見無害に見えるアプリの中に潜んで何百万という端末に感染を広め、年間を通してナンバーワンのモバイルマルウェア ファミリーとなった。
このマルウェアは、最新のゲームやアプリを試してみようと、ユーザーが知らぬ間にさまざまな個人情報をアタッカーと共有してしまい、それが原因でしつこく広告が表示されるようになる、あるいはNewyearL.Bにシステムアイコンの追加や削除を許可する、もしくは外部ストレージのコンテンツの修正や削除を行うパーミッションを与える、といった弊害が生まれている。
また、PCのボットネットでは、2013年頭にZeroAccessボットネットの作成者が毎週10万回の感染を組織的に広めていることを報告した。このボットネットの作成者はアフィリエイトを使って感染を広めるため、相当な額を毎週支払うかわりに、著しい金額を稼ぎ出していると研究者たちは考えている。
FortiGuard LabsのセキュリティストラテジストであるRichard Henderson氏は、「他のサイバー犯罪者たちと同様、ZeroAccessの作成者も正規のビジネス戦略を使い、収入創出の多角化を図ることに成功した。ZeroAccessには32ビットバージョンと64ビットバージョンがあり、クリック詐欺、検索エンジン汚染、Bitcoinのマイニングに使われている。2013年を通してBitcoinの価値が大幅に上昇したため、ZeroAccessの作成者はおそらく被害者を犠牲にして大きな収益を上げただろう」と語っている。
最後に2013年のスパム動向についてHenderson氏は「スパマーたちはスキャナーを妨害し、マルウェアを送り込むための偽のファックスメッセージや薬の広告、Eカード、不正な添付ファイル、リンクを含むメッセージのリンクをユーザーにクリックさせようと、さまざまな方法を用いるだろう。メッセージの送信という点では、スパマーが世界的に多様化しているというのは非常に興味深いことだ。我々の統計では、2013年に送信された全メッセージの半分が東ヨーロッパやロシアから送信されたものだが、その他にも世界のさまざまな国が上位10か国に入っている」と語っている。
通常のPCマルウェアに関しては、トロイの木馬ZeuSがFortiGate で保護されているネットワークへの感染を2000万回試み、2013年最も観測されたマルウェアとなった。ZeuSは2007年に登場し、それ以来インターネットユーザーの苦痛の種となっている。2011年にはZeuSのソースコードがリークされ、罪のない被害者たちの陰で一儲けしようと企む意欲的なサイバー犯罪者たちにより作成された亜種が急増した。
写真やホームムービーなど個人的に大切なファイルを何千と失ってしまったホームユーザーから、さまざまな規模の企業、公的機関まで、被害者は多岐にわたった。また、CryptolockerはUSBメモリなどを経由してユーザーを感染させるケースも見られ、多くの場合はファイル共有サイトや感染済みのメール添付ファイルなどを使って拡散される、偽のプログラム起動ツールと共に使用されたという。