eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetSzkodliwe programy mobilne 2010

Szkodliwe programy mobilne 2010

2011-05-26 10:58

Przeczytaj także: Szkodliwe programy mobilne 2013


J2ME


Od czasu publikacji poprzedniego raportu dotyczącego ewolucji mobilnego szkodliwego oprogramowania zauważyliśmy, że twórcy wirusów atakują J2ME częściej niż jakąkolwiek inną platformę. Przeważająca większość zagrożeń stworzonych dla J2ME to trojany SMS. Jednak ich podstawowe funkcje oraz sposoby infekcji nie uległy większym zmianom, dlatego zamiast omawiać ten rodzaj zagrożeń przyjrzyjmy się bliżej przykładowemu szkodnikowi, który atakuje platformę J2ME w celu kradzieży danych wykorzystywania przez użytkowników do logowania się do popularnych rosyjskich portali społecznościowych.

Trojan-PSW.J2ME.Vkonpass.a

W maju 2010 r. pojawił się szkodliwy program, który próbował kraść loginy i hasła użytkowników dla rosyjskiego portalu społecznościowego VKontake. Zagrożenie to zostało stworzone dla platformy J2ME, która aż do niedawna była infekowana wyłącznie przez trojany SMS. Wcześniej żadne inne zagrożenia nie próbowały kraść loginów ani haseł do portali społecznościowych.

Kaspersky Lab wykrył tego szkodnika jako Trojan-PSW.J2ME.Vkonpass.a w czasie gdy jego celem było umożliwianie dostępu do portalu VKontakte. Po uruchomieniu się trojana na ekranie urządzenia mobilnego pojawiało się okno proszące użytkownika o wprowadzenie loginu i hasła do portalu społecznościowego, rzekomo w celu uzyskania dostępu do strony głównej.
Fałszywa strona logowania

fot. mat. prasowe

Fałszywa strona logowania

Fałszywa strona logowania


Jeżeli użytkownik wprowadził swoje dane uwierzytelniające, szkodliwy program próbował wysyłać je za pośrednictwem protokołu SMTP na adres email cyberprzestępcy. Jeżeli próba wysłania danych nie powiodła się, użytkownikowi wyświetlał się komunikat “connection error”; z kolei jeżeli powiodła się, pojawiała się strona “Error 401”.

Co nas czeka?


W roku 2011 zagrożenia mobilne ewoluują w następujący sposób:
  • Trojany SMS. Niestety, jak na razie nic nie wskazuje na to, że liczba trojanów SMS zmniejszy się. W niektórych państwach odpowiednie prawo wciąż zawiera luki, w efekcie czego cyberprzestępcy nadal wykorzystują krótkie numery z pełną anonimowością.
  • Liczba zagrożeń atakujących Androida. Platforma ta zyskuje coraz większą popularność wśród użytkowników. W rezultacie zwiększy się zainteresowanie Androidem wśród cyberprzestępców.
  • Zwiększy się liczba luk wykrywanych w różnych rodzajach platform dla smartfonów, a tym samym liczba wykorzystujących je ataków. Aż do niedawna nie odnotowaliśmy żadnego większego ataku wykorzystującego lukę w zabezpieczeniach. Jednak 4 sierpnia 2010 r. została wykryta luka w iOS (aktualizacja została opublikowana 11 sierpnia), która umożliwiała wykonanie dowolnego kodu w systemie. Próba otworzenia przez użytkownika specjalnie sformatowanego pliku PDF mogła spowodować przepełnienie stosu oraz wykonanie dowolnego kodu w systemie z największymi przywilejami. Czy luka ta została wykorzystana w atakach na smartfony? Nic nam na ten temat nie wiadomo.
  • Zwiększy się ilość komercyjnego oprogramowania szpiegującego (spyware). Przy pomocy tego rodzaju oprogramowania można monitorować aktywność osób trzecich obejmującą na przykład szpiegostwo przemysłowe lub uzyskiwanie poufnych informacji, takich jak prywatna korespondencja.

Nie możemy też zapomnieć o tabletach – tego rodzaju urządzenia staną się wschodzącą gwiazdą 2011 roku. Urządzenia te oferują znacznie więcej niż typowe smartfony: przetwarzanie tekstu, wygodne surfowanie po Sieci oraz możliwość oglądania filmów i korzystania z gier w wysokiej rozdzielczości. Dzięki temu stanowią rynkowy hit.

Podobny trend będzie widoczny w obszarze systemów operacyjnych. Ogólnie, urządzenia będą cechowały się większą szybkością, większymi ekranami oraz wykorzystaniem takich systemów jak iOS, Android, BlackBerry itd. To oznacza, że szkodliwe oprogramowanie będzie zdolne do działania na smartfonach i tabletach.

Jest jednak jedno “ale”: tablety nie zastąpią smartfonów, a to oznacza, że większość właścicieli tabletów będzie korzystało również ze smartfonów, zwiększając tym samym liczbę potencjalnych ofiar oraz atakujących ich zagrożeń.

poprzednia  

1 ... 8 9

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: