Szkodliwe programy mobilne 2013
2014-03-13 11:03
Przeczytaj także: Szkodliwe programy mobilne 2012
Wiele jednak wskazuje, że cyberprzestępcy nie odpuszczą również użytkownikom z innych państw - eksperci z Kaspersky Lab prognozują, że trojany bankowe będą "trendy" także i w tym roku.Jak czytamy w raporcie, sektor mobilnego szkodliwego oprogramowania notuje dużą dynamikę wzrostu i to zarówno pod względem technologicznym, jak i strukturalnym. Zdecydowanie w przeszłość odeszły czasy, gdy cyberprzestępca był samotnikiem kierowanym złymi intencjami. Teraz jest ogniwem zakrojonego na dużą skalę, poważnego przedsięwzięcia biznesowego.
W branży mobilnego szkodliwego oprogramowania działają różnego rodzaju aktorzy: twórcy wirusów, testerzy, projektanci interfejsów zarówno szkodliwych aplikacji jak i stron internetowych, z których są rozprzestrzeniane, właściciele programów partnerskich służących do rozprzestrzeniania szkodliwego oprogramowania oraz właściciele botnetów mobilnych.
Podział pracy wśród cyberprzestępców znajduje również odzwierciedlenie w zachowaniu stworzonych przez nich trojanów. W 2013 roku pojawił się dowód na współpracę (prawdopodobnie na skalę komercyjną) pomiędzy różnymi grupami twórców wirusów. Botnet Trojan-SMS.AndroidOS.Opfake.a, oprócz własnej aktywności rozprzestrzenia również trojana o nazwie Trojan-SMS.AndroidOS.Opfake.a, wysyłał do kontaktów z listy ofiary spam zawierający odsyłacz do szkodliwego oprogramowania.
Nie ma już wątpliwości, że wykształciła się odrębna branża, w której większy nacisk jest położony na zdobywanie zysków, co wyraźnie potwierdza funkcjonalność tego szkodliwego oprogramowania.
Nie ma już wątpliwości, że wykształciła się odrębna branża, w której większy nacisk jest położony na zdobywanie zysków, co wyraźnie potwierdza funkcjonalność tego szkodliwego oprogramowania.
Rok 2013 w liczbach
- W całym 2013 r. wykryto łącznie 143 211 nowych modyfikacji szkodliwych programów, których celem są urządzenia mobilne (według stanu z dnia 1 stycznia 2014 r.)
- W 2013 r. w celu do rozprzestrzenienia mobilnego szkodliwego oprogramowania cyberprzestępcy wykorzystali 3 905 502 pakietów instalacyjnych. W latach 2012-2013 wykryliśmy łącznie około 10 000 000 unikatowych pakietów instalacyjnych szkodliwego oprogramowania:
fot. mat. prasowe
Liczba pakietów instalacyjnych wykrytych w latach 2012-2013
W 2013 r. w celu do rozprzestrzenienia mobilnego szkodliwego oprogramowania cyberprzestępcy wykorzystali 3 905 502 pakietów instalacyjnych.
Różne pakiety instalacyjne mogą instalować programy z tą samą funkcjonalnością, które różnią się jedynie pod względem interfejsu szkodliwej aplikacji i, na przykład, zawartością rozprzestrzenianych wiadomości tekstowych.
- Android pozostaje głównym celem szkodliwych ataków. 98,05% wszystkich szkodliwych programów wykrytych w 2013 r. atakowało właśnie tę platformę, potwierdzając zarówno popularność tego mobilnego systemu operacyjnego, jak i istnienie luk w zabezpieczeniach jego architektury.
- Większość mobilnego szkodliwego oprogramowania została stworzona w celu kradzieży pieniędzy użytkowników. Do tej grupy należą trojany SMS, jak również wiele backdoorów i trojanów.
- Na przestrzeni roku liczba modyfikacji mobilnego szkodliwego oprogramowania wykorzystywanych w celu przeprowadzenia ataków phishingowych, kradzieży informacji dotyczących karty kredytowej oraz pieniędzy zwiększyła się 19,7 razy. W roku 2013 produkty mobilne firmy Kaspersky Lab zapobiegły 2 500 infekcjom ze strony trojanów bankowych.
fot. mat. prasowe
Rozkład mobilnego szkodliwego oprogramowania wykrytego w 2013 r. według platformy
Android pozostaje głównym celem szkodliwych ataków. 98,05% wszystkich szkodliwych programów wykrytych w 2013 r. atakowało właśnie tę platformę, potwierdzając zarówno popularność tego mobilnego systemu operacyjnego, jak i istnienie luk w zabezpieczeniach jego architektury.
fot. mat. prasowe
Rozkład mobilnego szkodliwego oprogramowania według kategorii
Większość mobilnego szkodliwego oprogramowania została stworzona w celu kradzieży pieniędzy użytkowników. Do tej grupy należą trojany SMS, jak również wiele backdoorów i trojanów.
Metody i techniki
W 2013 roku zauważyliśmy nie tylko gwałtowny wzrost liczby szkodliwych mobilnych programów, ale również aktywne wykorzystywanie przez cyberprzestępców metod i technik umożliwiających skuteczniejsze wykorzystywanie ich szkodliwego oprogramowania. Można wyróżnić kilka obszarów, w których mobilne szkodliwe oprogramowanie odnotowało postęp.
Dystrybucja
Cyberprzestępcy niekiedy wykorzystywali niezwykle wyrafinowane metody w celu infekowania urządzeń przenośnych.
Infekowanie legalnych zasobów internetowych pomaga rozprzestrzeniać mobilne szkodliwe oprogramowanie za pośrednictwem popularnych stron internetowych. Coraz więcej właścicieli smartfonów i tabletów odwiedza strony internetowe ze swoich urządzeń, nie wiedząc, że nawet cieszące się dobrą reputacją zasoby mogą paść ofiarą ataku. Według naszych danych, 0,4% stron internetowych odwiedzanych przez użytkowników naszych produktów zostało wcześniej zaatakowanych.
Rozprzestrzenianie za pośrednictwem nieoficjalnych sklepów z aplikacjami. W Azji działają liczne firmy produkujące urządzenia oparte na Androidzie oraz aplikacje dla tego systemu. Wiele z nich prowadzi własne sklepy z aplikacjami, oferując użytkownikom programy, które nie są dostępne w Google Play. Jedynie symboliczna kontrola aplikacji umieszczanych w takich sklepach oznacza, że osoby atakujące mogą ukryć w aplikacjach trojany, sprawiając, że wyglądają one jak nieszkodliwe gry czy narzędzia.

oprac. : Aleksandra Baranowska-Skimina / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)