Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Android pod ostrzałem

Rekomendowane odpowiedzi

Popularność Androida ma, niestety, swoją cenę. Trend Micro ostrzega, że użytkownicy tego systemu są coraz bardziej narażeni na ataki cyberprzestępców. Już w bieżącym roku liczba nowych szkodliwych programów atakujących Androida może przekroczyć milion.

Z opublikowanego właśnie raportu wynika, że trzema najpowszechniejszymi rodzajami zagrożeń czyhających na Androida są ataki z wykorzystaniem drogich usług premium (40,58% zagrożeń), oprogramowanie typu adware (38,30%) i kradzieże danych (24,93%). Tuż za nimi ulokowały się aplikacje pobierające złośliwe oprogramowanie (22,83%).

Ataki z wykorzystaniem usług premium polegają na nawiązywaniu drogich połączeń telefonicznych bądź wysyłanie SMS-ów na drogie numery. Oczywiście bez wiedzy użytkownika. Cyberprzestępcy upatrzyli sobie tę metodę, gdyż atak jest łatwiejszy w przygotowniu i mniej ryzykowny niż np. kradzież danych o karcie kredytowej. Użytkownik płaci zawyżone rachunki, a część pieniędzy trafia do przestępców, którzy są właścicielami numerów premium. Przeciętna ofiara tego typu ataku traci 9,99 USD miesięcznie.

Oprogramowanie typu adware to nic innego jak uciążliwe, złośliwe reklamy. Gdy zostanie ono zainstalowane w telefonie, wyświetla reklamy tam, gdzie nie powinno ich być. Dokleja je nawet do SMS-ów. Adware może być też bardzo szkodliwe. Tego typu programy często kradną dane użytkownika.

Kolejny popularny rodzaj ataków to kradzież danych. Najchętniej kradzionymi informacjami są klucze API używane do logowania się do różnych usług, numery identyfikacyjne aplikacji, listy kontaktów, numery IMEI wykorzystywane do identyfikowania urządzenia w sieci, numery IMSI używane do identyfikowania subskrybenta w sieci, dane dotyczące lokalizacji użytkownika, operatora z którego usług korzysta, numery identyfikacyjne telefonu czy treść SMS-ów.

Popularność Androida powoduje, że system kroczy ścieżką Windows. Podobnie jak w przypadku OS-u z Redmond także i tutaj wraz ze wzrostem popularności widać gwałtowny wzrost liczby zagrożeń. W 2011 roku specjaliści z Trend Micro znaleźli około 1000 przykładów nowego szkodliwego kodu na Androida. W roku 2012 było już 350 000 szkodliwych aplikacji. Wystarczyły zatem mniej niż trzy lata, by liczba szkodliwych aplikacji na Androida była tak duża jak na Windows po 14 latach istnienia. Oczywiście należy brać pod uwagę różnice w krajobrazie technologicznym wtedy i dziś, jednak szybki wzrost liczby szkodliwych programów dobrze oddaje skalę zagrożenia. Można się spodziewać, że w bieżącym roku liczba nowoodkrytych przykładów szkodliwego kodu na Androida przekroczy milion.

Rośnie nie tylko liczba szkodliwych programów, ale zwiększa się też ich różnorodność. Odkryty w ubiegłym roku kod należał do 605 różnych rodzin.

Szkodliwe oprogramowanie często podszywa się pod legalne znane programy. Badacze Trend Micro znaleźli np. fałszywą grę "Bad Piggies", która w rzeczywistości była szkodliwym kodem z rodziny FAKEINST. Z kolei twórcy rodziny SMSBOXER upatrzyli sobie najpopularniejsze oprogramowanie i ich szkodliwy kod podszywa się np. pod "Angry Birds Space" czy Instagrama.
Krajami o największym odsetku infekcji są Nigeria, Peru, Indie, Włochy, Kuwejt, Rosja, Brazylia, Turcja, Austria i Filipiny. W czołowej trzydziestce znajdziemy też Nową Zelandię (17. miejsce), Niemcy (24.) i USA (26.).

Cyberprzestępcy działają niezwykle szybko. Fałszywa wersja gry "Bad Piggies" ukazała się zaledwie miesiąc po premierze prawdziwej gry. Reagują też na potrzeby potencjalnych ofiar. Fałszywą mobilną wersję aplikacji do obsługi Pinterest udostępnili na kilka miesięcy przed ukazaniem się prawdziwego oprogramowania.

Specjaliści odnotowują również zmiany w sposobach ataku. Jeszcze do niedawna najpopularniejszą metodą było nadużywanie usług premium. Jednak w 2012 roku przestępcy zaczęli też... kraść płatne aplikacje. Przygotowali fałszywą wersję programu GoWeather, która łączy się ze sklepami z oprogramowaniem i bez wiedzy użytkownika dokonuje zakupów insteresujących przestępców programów i multimediów. Z kolei aplikacja podszywająca się pod program antywirusowy współpracowała z robakiem ZeuS na desktopy i wspólnie kradły numery mTAN wykorzystywane do uwierzytelniania mobilnych transakcji bankowych.

TrendMicro przewiduje, że w najbliższym czasie twórcy szkodliwego oprogramowania będą coraz bardziej aktywni. Należy spodziewać się ataków za pomocą serwisów społecznościwowych, gdyż coraz więcej programów pozwala na synchronizację kont użytkownika w różnych serwisach. To oznacza, że możliwe będzie jednoczesne umieszczenie w wielu miejscach odnośników do złośliwych aplikacji. Najprawdopodobniej przestępcy spróbują wykorzystać też do swoich celów coraz bardziej popularne kody QR.
Należy też spodziewać się rosnącej liczby ataków kombinowanych, łączących kod na desktopy z kodem na urządzenia mobilne. To bardzo obiecujący sposób atakowania kont bankowych użytkowników. Prawdopodobnie zaczną rozpowszechniać się rootkity na urządzenia przenośne. Specjaliści ds. bezpieczeństwa już stworzyli taki prototypowy kod i pokazali, w jaki sposób może się on chronić przed wykryciem. Obiecującym polem do nadużyć staną się nowe metody przeprowadzania transakcji finansowych, takie jak NFC (near-field communication).

Sytuację pogarsza fakt, że w Androidzie znajduje się sporo luk, wprowadzonych tam nieświadomie zarówno przez programistów Google'a, jak i firm zmieniających kod systemu.

Trend Micro radzi, by użytkownicy Androida wykorzystywali wbudowane weń zabezpieczenia, dokładnie sprawdzali programy przed ich zainstalowaniem, zawsze sprawdzali jakie uprawnienia ma dany program oraz regularnie aktualizowali oprogramowanie.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...