Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



29.10.2021

Veritas po raz 16. liderem...

Firma Veritas Technologies, producent uznanych rozwiązań backup klasy enterprise,...
21.10.2021

Zarządzanie IT

We wrześniu BTC Sp. z o.o. zaprezentowała premierową wersję systemu eAuditor V8 AI.
21.10.2021

Konferencja VMworld

Imagine That. Pod takim hasłem w dniach 5–7 października 2021 r. odbyła się jedna z...
21.10.2021

Darmowy deszyfrator

Bitdefender wspólnie z organami ścigania opracował i wydał narzędzie, które pozwala...
21.10.2021

Dell C1422H

Dell Technologies wprowadza do oferty przenośny monitor do zwiększenia wydajności pracy w...
21.10.2021

Dysk dla cyfrowych twórców

Western Digital zaprezentowało nowy dysk – WD Blue SN750 NVMe SSD.
21.10.2021

Projektory laserowe

Optoma wprowadza serię projektorów laserowych Ultra Bright ZU1700, ZU1900, ZU2200 z...
21.10.2021

Orzeł wśród routerów

D-Link wprowadza na rynek smart router EAGLE PRO AI AX1500 R15.
21.10.2021

Nowe generacje Ryzen i Epyc

AMD 3D V-Cache. AMD zapowiada procesory Ryzen i Epyc z nowym rozwiązaniem.

Modelowe ataki przestępców – malware mobilny

Data publikacji: 21-10-2021 Autor: Ireneusz Tarnowski

Przewidywania dotyczące rozwoju malware'u na platformy mobilne wskazują, że będzie on bardziej skomplikowany, wykorzysta więcej mechanizmów infekcji i będzie go coraz więcej. To właśnie rosnące możliwości technologiczne smartfonów sprawiły, że stały się one cenną zdobyczą dla cyberprzestępców.

 

Cyberprzestępcy postrzegają platformy mobilne jako doskonałą okazję do zdobycia naszych informacji i pieniędzy lub po prostu wyrządzenia nam szkody. W związku z rosnącym uzależnieniem od urządzeń mobilnych twórcy złośliwego oprogramowania opracowują szereg wyspecjalizowanych programów stanowiących dla nich zagrożenie. Dotychczasowe mobilne złośliwe oprogramowanie nie dorównywało swojemu komputerowemu odpowiednikowi pod względem ilości i złożoności, jednak specjaliści ds. bezpieczeństwa IT widzą coraz więcej jego przykładów.

> Popularne typy mobilnego złośliwego oprogramowania

Analizując malware mobilny, można go podzielić ze względu na cele ataku.

Złośliwe oprogramowanie bankowe

Liczba złośliwego oprogramowania bankowego bardzo mocno rośnie. Hakerzy już zrozumieli, że dostęp do rachunków i usług bankowości z platform mobilnych jest naturalny, a ludzie wolą prowadzić całą swoją działalność zdalnie. Smartfon wykorzystywany jest do uzyskania dostępu do bankowości oraz potwierdzania transakcji (przelewy pieniężne, płatności z rachunków, zarządzanie budżetem i oszczędnościami). Złośliwe programy zaprojektowane są do infiltracji urządzeń pod kątem wykorzystania bankowości, a w kolejnym kroku zbierania danych logowania i haseł do banku, które są następnie odsyłane do serwera zarządzającego (C2 – Command and Control). Obecnie mobilne trojany bankowe są najszybciej rosnącym zagrożeniem, jakie obserwowane jest w cyberprzestrzeni.

Mobilne oprogramowanie ransomware

Złośliwe oprogramowanie żądające okupu najpierw spopularyzowało się na komputerach PC. Ma ono za cel zablokowanie (najczęściej poprzez zaszyfrowanie) ważnych danych użytkownika, takich jak dokumenty, zdjęcia i filmy. W kolejnym kroku atakujący żądają zapłaty okupu za odblokowanie (odszyfrowanie) wartościowych danych. Jeśli okup nie zostanie zapłacony na czas (zwykle płatność jest zdefiniowana w kryptowalucie, a jej wysokość zależy od oceny, ile ofiara jest w stanie zapłacić), wszystkie pliki są usuwane lub pozostawiane zaszyfrowane i na zawsze niedostępne dla użytkownika. Ten model ataku znalazł zastosowanie na urządzeniach przenośnych. Twórcy złośliwego oprogramowania wykorzystują teraz lepszą wydajność smartfonów oraz to, że stał się on miejscem przechowywania dużej liczby dokumentów, zdjęć i informacji osobistych.

Mobilne oprogramowanie szpiegujące

Zainstalowane jako kolejny program na urządzeniu oprogramowanie szpiegujące monitoruje całą aktywność swojej ofiary – rejestruje lokalizację i zbiera wrażliwe informacje, takie jak nazwy użytkownika i hasła do kont e-mail lub witryn WWW. W wielu przypadkach oprogramowanie szpiegujące jest połączone z inną, pozornie niegroźną aplikacją i po cichu zbiera dane w tle. Ofiara najczęściej nie zauważa obecności „szpiega”, dopóki wydajność urządzenia nie spadnie lub nie uruchomi skanera antymalware. Oprogramowanie szpiegujące stało się teraz wielkim biznesem – firmy takie jak mSpy tworzą „legalne” aplikacje, których zaniepokojeni rodzice lub małżonkowie mogą używać do „monitorowania” swoich dzieci lub partnerów. Lub, tak jak opisany w dalszej części artykułu Pegasus, sprzedawany jest agencjom rządowym w celu zwiększania potencjału wywiadowczego.

Złośliwe oprogramowanie via SMS lub MMS

Twórcy złośliwego oprogramowania również szukają sposobów na wykorzystanie komunikacji tekstowej jako sposobu na dostarczanie malware'u. Znana luka w bibliotece mediów Androida – Stagefright – umożliwiła atakującym wysłanie wiadomości tekstowej z osadzonym złośliwym oprogramowaniem na dowolny numer telefonu komórkowego. Nawet jeśli użytkownicy nie otworzyli ani nie potwierdzili tekstu, złośliwe oprogramowanie mogło się zainstalować, umożliwiając hakerom dostęp z prawami administratora (Root) do urządzenia mobilnego. Podatność została szybko naprawiona, jednak obnażyła, jak łatwo można przejąć kontrolę nad telefonem ofiary za pośrednictwem wiadomości tekstowej lub multimedialnej.

Oprogramowanie reklamowe

Adware przeszedł długą drogę od bycia niczym więcej niż irytującymi, wyskakującymi okienkami i gromadzeniem danych do prawdziwego złośliwego oprogramowania mogącego narazić swoją ofiarę na znaczne straty. Dla wielu twórców oprogramowania typu adware przychody zależą od liczby kliknięć i pobrań, które otrzymują. Dlatego przestępcy poszli krok dalej i powstał malware typu „malvertising”. Jest to kod, który może zainfekować i zrootować urządzenie, zmuszając je do pobierania określonych typów reklam, za które atakujący otrzymuje wynagrodzenie. Dodatkowo oprogramowanie Adware umożliwia atakującym kradzież i dalszą sprzedaż informacji osobistych ofiary.

Trojany SMS

Przestępcy wymyślili jeszcze jeden, całkiem prosty, sposób na zarobienie pieniędzy poprzez zainfekowany telefon komórkowy. Wykorzystują to, co użytkownicy najbardziej lubią w swoich telefonach – wiadomości tekstowe. Trojany SMS sieją spustoszenie finansowe, wysyłając wiadomości na numery o podwyższonej opłacie na całym świecie lub zapisując właściciela telefonu na wysokopłatne SMS-y informacyjne. Prowadzi to do podbijania rachunków elektronicznych użytkowników.

Obecnie obserwuje się dążenie do wytwarzania uniwersalnego malware’u, który może mieć wiele zastosowań. Złośliwe oprogramowanie typu RAT (Remote Access Trojan) jest w stanie przekazać kluczowe informacje do swojego twórcy lub operatora infekującej kampanii, a następnie na podstawie profilu ofiary malware’u „wzbogacać” moduły. Na przykład w zależności od banku ofiary dodawana jest nakładka lub dopasowana fałszywa aplikacja bankowa. Dodawany jest moduł sieciowego pośrednika (Proxy) i telefon staje się częścią bota, który może być wykorzystywany do dalszych ataków lub anonimizacji atakujących. Analizując trendy w mobilnym złośliwym oprogramowaniu, widzimy, iż implementowane są techniki istniejące już w komputerach.

 

[...]

 

Autor jest ekspertem w zakresie analizy i reagowania na cyberzagrożenia. Analizując zagrożenia w cyberprzestrzeni oraz techniki, taktyki i procedury w atakach, ocenia potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki i zagrożenia. Miłośnik defensywnego podejścia do cyberbezpieczeństwa.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"