10 NAJWIĘKSZYCH ZAGROŻEŃ NA ANDROIDA W 2015 ROKU – I CZEGO OCZEKIWAĆ W 2016 ROKU

bezpieczeństwo

Targi Mobile World Congress już się skończyły, a w F-Secure jesteśmy podekscytowani, że ponownie wzięliśmy w nich udział —po raz kolejny było to fantastyczne wydarzenie. Kiedy jednak w świecie technologii toczy się ożywiona dyskusja o nowych urządzeniach, które pokazali czołowi producenci, musimy wtrącić swoje trzy grosze i przypomnieć o zagrożeniach, które czyhają nawet na te nowiutkie smartfony.

W zeszłym roku złośliwe oprogramowanie do Androida m.in. blokowało urządzenia dla okupu oraz kradło pieniądze poprzez oszustwa SMS-owe. Dziś ukazała się lista 10 największych zagrożeń dla Androida w 2015 roku, która pokazuje nam, jak napastnicy biorą na cel użytkowników Androida.

Oszustwa SMS-owe na pierwszym miejscu

W 2015 r. najbardziej rozpowszechnioną rodziną malware’u do Androida był trojan SmsSend, który odpowiadał za 15 proc. detekcji w naszych laboratoriach. Nazwa, choć mało kreatywna, jest trafna. Napastnicy czerpią korzyści, konfigurując własny numer telefonu o podwyższonej opłacie. Zainfekowane urządzenie wysyła na ten numer SMS-y, które są dopisywane do rachunku właściciela, a opłaty ostatecznie trafiają do napastnika.

SmsSend nie jest jedyną rodziną trojanów SMS-owych na naszej liście – niższe miejsca zajmują Fakeinst, SmsPay i SmsKey, które działają w podobny sposób.

Właściwie nie ma sposobu, żeby sprawdzić, czy urządzenie jest zainfekowane trojanem SMS-owym. Złośliwe oprogramowanie nie spowalnia urządzenia ani w żaden inny sposób nie wpływa na jego działanie. Sprawdzenie folderu wiadomości wysłanych prawdopodobnie nic nie da, ponieważ wysłane wiadomości są zwykle usuwane automatycznie. Oczywiście, kiedy dostaniesz szokująco wysoki rachunek, domyślisz się, że coś jest nie tak.

Trojan SmsSend infekuje urządzenia za pośrednictwem aplikacji udających gry, które są dostępne w niezależnych sklepach, albo z wykorzystaniem aplikacji związanych z pornografią.

Wymuszanie okupu

Numerem dwa na naszej liście jest Slocker, rodzina ransomware’u (oprogramowania wymuszającego okup), która rozpowszechniła się w 2015 r. i reprezentowała 2,46 proc. detekcji.

Slocker szyfruje obrazy, dokumenty i pliki wideo w urządzeniu, po czym wyświetla wiadomość oskarżającą użytkownika o złamanie prawa poprzez odwiedzanie stron pornograficznych. Żąda zapłacenia kary w wysokości 500 dolarów w celu odblokowania urządzenia. Aby zastraszyć ofiarę, twierdzi, że dysponuje zdjęciami twarzy użytkownika i że zna jego położenie. Interesującą sekwencję zrzutów ekranowych Slockera można znaleźć na blogu F-Secure Labs.

Slocker infekuje urządzenia za pośrednictwem aplikacji pornograficznych, a także wiadomości e-mail z rzekomą aktualizacją programu Adobe Flash Player.

Według Zimry’ego Onga, starszego analityka w F-Secure Labs, oprogramowanie wymuszające okup to główna różnica między mobilnym malware’m obserwowanym w 2014 i 2015 roku. Jak mówi Zimry, „W 2014 roku ransomware nie był szczególnie rozpowszechniony, ale w 2015 roku zaczął niemal codziennie pojawiać się w naszych raportach detekcji”.

Na liście Top 10 znalazł się również wykradający informacje trojan GinMaster, dwa exploity, które pozwalają uzyskać przywileje superużytkownika, oraz tylne drzwi, które zapewniają napastnikowi dostęp do urządzenia, gdzie może zrobić, co mu się tylko spodoba.

Oto pełna lista:

top_android_malware_v3

 

Czego wystrzegać się w 2016 roku?

Obecnie można uniknąć większości mobilnego malware’u, trzymając się z daleka od podejrzanych sklepów z aplikacjami oraz programów pornograficznych. Może się to jednak zmienić (czego przykładem może być nowo odkryte złośliwe oprogramowanie Mazar). Zimry przewiduje, że w tym roku bardziej aktywne będą trojany bankowe. Najczęstszym typem ataku będzie instalowanie aplikacji podczas zakupów w legalnym sklepie – do którego ktoś wcześniej się włamał.

„Kiedy przejdziesz do podsumowania transakcji, zamiast zwykłego procesu płatności witryna prześle Ci aplikację i poprosi, żebyś użył jej do sfinalizowania zakupu — mówi Zimry. — Jeśli to zrobisz, napastnik oczywiście uzyska Twoje osobiste informacje i wprowadzony numer karty kredytowej”.

Dość łatwo nabrać się na tę technikę, ponieważ może się wydawać, że aplikacja pochodzi z legalnego źródła. Jak jednak mówi Zimry: „Jeśli robisz zakupy w znajomej witrynie, a proces zatwierdzania transakcji nagle się zmienia, potraktuj to jak czerwoną flagę”.

Depesza z MWC

Teraz, kiedy przypomnieliśmy o niektórych pułapkach czyhających na użytkowników urządzeń mobilnych, wróćmy do targów Mobile World Congress. Pokazaliśmy na nich nasze najciekawsze produkty zabezpieczające, SAFE i Freedome, które obronią Twoje urządzenia przed internetowymi przestępcami. Pochwaliśmy się też nowym rozwiązaniem F-Secure Sense do ochrony inteligentnego domu oraz wszystkich znajdujących się w nim urządzeń „internetu rzeczy”.

To było dobre kilka dni w Barcelonie.

 

Oceń artykuł

0 głosów

0 komentarzy

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

Może Ci się też spodobać

%d blogerów lubi to: