10 lat złośliwego oprogramowania na urządzenia mobilne
2014-01-21 11:27
Mobilne zagrożenia istnieją już od 10 lat © Thomas Hansen - Fotolia.com
Przeczytaj także: Złośliwe oprogramowanie: Android na celowniku
W ostatniej dekadzie powstało bardzo dużo szkodliwego oprogramowania (ang. malware) na urządzenia mobilne. W 2013 roku firma FORTINET wykrywała dziennie ponad 1300 nowych szkodliwych aplikacji. Obecnie znanych jest ponad 400 000 robaków atakujących system Android. Należą one do ponad 300 różnych rodzin.Oprócz ogromnego wzrostu liczby złośliwych aplikacji, obserwowana jest także inna istotna tendencja: ewolucja oprogramowania malware na urządzenia mobilne odbywa się w znacznie szybszym tempie niż w przypadku robaków atakujących komputery PC. Rozpowszechnienie się smartfonów oraz łatwy dostęp do mobilnych systemów płatności sprawiają, że telefony, tablety czy przenośne konsole stają się łatwym celem umożliwiającym szybkie wykradanie pieniędzy. Ponadto urządzenia te w większości wyposażone są w takie funkcje jak geolokalizacja, mikrofony, wbudowany odbiornik GPS i kamery - wszystko to otwiera szerokie możliwości szpiegowania użytkowników. Podobnie jak w przypadku szkodliwego oprogramowania na PC, malware na urządzenia mobilne szybko ewoluowało, dostarczając szeregu efektywnych i sprawnych metod generowania dochodów przy użyciu wielu rozmaitych modeli biznesowych. Poniżej przedstawiamy chronologię najważniejszych wydarzeń w historii oprogramowania malware na urządzenia mobilne w ostatnich 10 latach, a także wyjaśniamy rolę tych wydarzeń w ewolucji zagrożeń.
Rok 2004: pierwsze kroki
Pierwszym na świecie robakiem na telefon komórkowy był Cabir. Został zaprojektowany do infekowania aparatów NOKIA z serii 60 (m.in. model 7650 czy popularna N-Gage). Efektem jego działania było wyświetlanie się tekstu „Caribe” na ekranie zainfekowanego telefonu. Robak rozprzestrzeniał się na inne znajdujące się w pobliżu urządzenia (telefony, drukarki, konsole do gier itd.), wykorzystując technologię Bluetooth. Zdaniem ekspertów robak ten został zaprojektowany przez grupę hakerów zwaną „29A” jedynie w celu sprawdzenia koncepcji ataku na telefon komórkowy, na co wskazuje jego stosunkowo mało ofensywne działanie.
fot. Thomas Hansen - Fotolia.com
Mobilne zagrożenia istnieją już od 10 lat
Rok 2005: ewolucja MMS
CommWarrior, wykryty w 2005 roku, poczynił dalsze kroki, rozszerzając możliwość rozprzestrzeniania się nie tylko przez Bluetooth, lecz także przez MMS. Po zainfekowaniu urządzenia CommWarrior uzyskiwał dostęp do pliku kontaktów i sam się rozsyłał do wszystkich figurujących tam odbiorców, wykorzystując usługę MMS oferowaną przez operatora. Użycie MMS jako metody rozprzestrzeniania się wprowadziło aspekt ekonomiczny: właściciel telefonu musiał płacić operatorowi za każdy tak wysłany MMS. Niektórzy operatorzy uzyskali dzięki działaniu wirusa CommWarrior wzrost ruchu nawet o 3,5%, jednak ostatecznie zgodzili się zrekompensować straty ofiarom ataków. Hakerzy nie dostawali z tego nic. Głównym celem działania robaka CommWarrior było bowiem jak najszybsze rozprzestrzenianie się, a nie przynoszenie dochodów.
Wirus ten atakował również platformę Symbian 60 i został wykryty w ponad 18 krajach Europy, Azji oraz Ameryki Północnej. Liczba zainfekowanych urządzeń mobilnych sięgnęła 115 000, a liczba MMS-ów wysłanych bez wiedzy użytkowników przekroczyła 450 000. Okazało się wówczas po raz pierwszy, że robak na urządzenia mobilne może się rozprzestrzeniać równie szybko jak na PC. W tamtym czasie Symbian był najbardziej popularną platformą smartfonów, z dziesiątkami milionów użytkowników na całym świecie.
Rok 2006: zyski pieniężne
Po sukcesach robaków Cabir i CommWarrior, wykryty został koń trojański o nazwie RedBrowser, który niósł ze sobą szereg istotnych udoskonaleń w stosunku do swych poprzedników. Pierwsze polegało na tym, że szkodliwe oprogramowanie infekowało telefon za pośrednictwem platformy Java 2 Micro Edition (J2ME). CommWarrior był koniem trojańskim, zamaskowanym jako aplikacja ułatwiająca korzystanie ze stron internetowych z protokołem WAP (Wireless Application Protocol). Dzięki wykorzystaniu platformy Java, która była powszechnie obsługiwana, hakerzy mogli atakować znacznie szerszą grupę użytkowników niezależnie od producenta telefonu czy systemu. Po drugie – i jest to chyba najważniejsza różnica – CommWarrior został specjalnie zaprojektowany do wykorzystania usługi SMS o podwyższonych opłatach. Właściciel telefonu zazwyczaj był obciążany kwotą ok. 5 dolarów za każdy SMS – oznaczało to kolejny krok na drodze ku wykorzystaniu oprogramowania malware na urządzenia mobilne jako metody pozyskiwania pieniędzy.
Przed pojawieniem się aplikacji RedBrowser wydawało się, że program malware nie może infekować wielu różnych telefonów komórkowych z różnymi systemami operacyjnymi. Użycie J2ME jako drogi ataku było ważnym krokiem w rozwoju mobilnych zagrożeń, podobnie jak użycie usługi SMS jako mechanizmu generowania dochodów.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)