Bezpieczeństwo IT 2011
2012-01-10 10:26
Przeczytaj także: Zaawansowane ataki hakerskie w Europie 2013
Kaspersky Lab zainicjował tzw. operację leja (ang. sinkhole) dla botnetu, odłączając dziesiątki tysięcy zainfekowanych użytkowników dziennie. Operacja ta ujawniła jedną istotną kwestię: wiedząc, jak wygląda proces aktualizacji bota, Kaspersky Lab lub organy ścigania mogły zainstalować program na komputerach wszystkich zainfekowanych użytkowników, powiadamiając ich o tym, a nawet automatycznie wyleczyć ich maszyny. W sondażu przeprowadzonym na stronie SecureList przeważająca większość użytkowników (83%), stwierdziła, że Kaspersky Lab powinien “zainstalować narzędzie, które usunęłoby infekcje”, mimo że w wielu krajach jest niezgodne z prawem. Z oczywistych powodów nie zrobiliśmy tego.
Cały incydent podkreśla ogromne ograniczenia współczesnej legislacji w przypadku przeprowadzania globalnych operacji mających na celu efektywne zwalczanie cyberprzestępczości.
8. Gwałtowny wzrost liczby zagrożeń dla Androida
W sierpniu 2010 r. zidentyfikowaliśmy pierwszego trojana dla platformy Android - TrojanSMS.AndroidOS.FakePlayer.a, który ukrywał się pod postacią aplikacji odtwarzającej multimedia. Niecały rok później liczba szkodliwych programów dla Androida gwałtownie wzrosła, czyniąc z systemu Google’a najpopularniejszą platformę mobilną wśród cyberprzestępców. Trend ten stał się wyraźny w trzecim kwartale 2011 r., w którym pojawiło się ponad 40% wszystkich mobilnych zagrożeń wykrytych w ciągu całego roku. Masa krytyczna została osiągnięta w listopadzie 2011 r., gdy wykryliśmy ponad 1 000 szkodliwych programów dla Androida – to prawie tyle, ile wynosi łączna liczba mobilnych zagrożeń zidentyfikowanych przez sześć ostatnich lat!
Mobilny system operacyjny Google’a stał się atrakcyjny dla cyberprzestępców z kilku powodów, a przede wszystkim w związku z gwałtownym wzrostem jego popularności na rynku smartfonów, tabletów i innych urządzeń (na przykład odtwarzaczy multimedialnych i telewizorów). Drugim ważnym czynnikiem jest to, że dokumentacja dla platformy Android jest powszechnie dostępna, w wyniku czego stworzenie szkodliwego programu jest stosunkowo łatwe. Ostatecznie, wielu analityków niezbyt pochlebnie ocenia mechanizmy kontroli stosowane w Android Markecie, które umożliwiają cyberprzestępcom umieszczanie tam szkodliwych aplikacji. Wystarczy spojrzeć na liczby – dotychczas zidentyfikowaliśmy tylko dwa szkodliwe programy dla iPhone’a, podczas gdy znamy już ponad 2 000 trojanów dla Androida.
9. Incydent z CarrierIQ
CarrierIQ to mała prywatna firma założona w 2005 r. w Mountain View w Kalifornii. Na swojej stronie firma informuje, że jej oprogramowanie działa na ponad 140 milionach urządzeń na całym świecie. Chociaż oficjalnym celem CarrierIQ jest gromadzenie informacji “diagnostycznych” z terminali mobilnych, analityk bezpieczeństwa Trevor Eckhart wykazał, że zakres danych zbieranych przez CarrierIQ wykracza poza deklarowany cel “diagnostyczny” i obejmuje również rejestrowanie wciskanych klawiszy i monitorowanie adresów URL otwieranych na urządzeniu mobilnym. CarrierIQ jest zbudowany na typowej architekturze Command and Control, w której administratorzy systemu mogą ustalić, jaki rodzaj informacji jest zbierany z telefonów oraz jakie informacje są wysyłane “do domu”. Faktem jest, że CarrierIQ gromadzi wiele informacji z telefonu komórkowego, nie musi to jednak oznaczać, że taka praktyka jest zła, a przynajmniej tak twierdzą twórcy tego oprogramowania lub firmy, takie jak HTC, które wspierają wykorzystywanie CarrierIQ. Jako firma posiadająca siedzibę w Stanach Zjednoczonych CarrierIQ mógłby zostać zmuszony do ujawnienia wielu zgromadzonych informacji amerykańskim organom ścigania na podstawie nakazu sądowego. Dzięki tej luce prawnej CarrierIQ mógłby stać się rządowym narzędziem szpiegującym i monitorującym. Wielu użytkowników postanowiło nie ryzykować i pozbyć się CarrierIQ ze swojego telefonu. Niestety, nie jest to łatwy proces. Co więcej inaczej wygląda w przypadku iPhonów, telefonów z Androidem oraz BlackBerry. W przypadku Androida, niezbędne może okazać się „zrootowanie” telefonu. Z drugiej strony, wielu użytkowników wybrało opcję zainstalowania specjalnego firmware’u dla Androida, takiego jak Cyanogenmod.
Przeczytaj także:
Zaawansowane ataki hakerskie 2013
![Zaawansowane ataki hakerskie 2013 [© Amir Kaljikovic - Fotolia.com] Zaawansowane ataki hakerskie 2013](https://s3.egospodarka.pl/grafika2/cyberprzestepczosc/Zaawansowane-ataki-hakerskie-2013-133589-150x100crop.jpg)
oprac. : Katarzyna Sikorska / eGospodarka.pl
Więcej na ten temat:
bezpieczeństwo IT, zagrożenia internetowe, bezpieczeństwo informatyczne, szkodliwe oprogramowanie, ataki hakerskie, cyberprzestępczość
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)