8 listopada 2016
Krótka historia o… wirusach mobilnych
Według raportu „POLSKA.JEST.MOBI”, już co drugi dorosły Polak posiada smartfona. Ten fakt to dowód, jak popularne są obecnie urządzenia mobilne. Właśnie tę popularność od jakiegoś czasu wykorzystują hakerzy, tworząc zagrożenia na systemy mobilne. Ich celem jest kradzież danych, pieniędzy, szpiegowanie aktywności użytkownika czy blokowanie dostępu do urządzenia. Eksperci bezpieczeństwa z firmy ESET przedstawiają krótką historię ewolucji zagrożeń mobilnych na przestrzeni ostatnich 12 lat.
Pierwszy złośliwy program to…
Pierwsze złośliwe oprogramowanie na system mobilny pojawiło się w 2004 roku i na swój cel wybrało użytkowników urządzeń z systemem Symbian, instalowanym wówczas głównie na urządzeniach firmy Nokia. W ciągu kolejnych 12 lat, szkodliwe oprogramowanie na systemy mobilne stało się powszechniejsze i bardziej wyrafinowane. Złośliwe aplikacje tworzone są obecnie w różnych celach – zbierają informacje i przekazują je cyberprzestępcom, szyfrują urządzenie i wysyłają wiadomości na płatne numery SMS Premium.
- Ilość złośliwego oprogramowania na urządzenia mobilne od lat wykazuje tendencję wzrostową. Wynika to z tego, że użytkownicy przechowują na swoich smartfonach czy tabletach coraz więcej osobistych danych, i nie chodzi tutaj tylko o wiadomości SMS, ale o dane kontaktowe znajomych, zdjęcia (czasami bardzo intymne), dokumenty PDF itd. To bardzo łakomy kąsek dla cyberprzestępców - Kamil Sadkowski, analityk zagrożeń z firmy ESET.
Wybrane zagrożenia na systemy mobilne w kolejności chronologicznej:
Rok 2004 - Cabir
Cabir, jako pierwsze zagrożenie na system mobilny, nie był aż tak szkodliwy jak dzisiejsze złośliwe aplikacje. Po pierwsze, infekcja tym zagrożeniem była bardzo trudna. Robak był wysłany przez Bluetooth i użytkownik telefonu musiał wyrazić zgodę, aby go pobrać. Dodatkowo zainfekowane urządzenie wyświetlało komunikat „Cabir” za każdym razem, gdy plik się uruchamiał. Uważa się, że zagrożenie Cabir zostało stworzone przez międzynarodową grupę atakujących zwaną 29A jako „proof-of-concept” dla systemów mobilnych.
Rok 2006 – RedBrowser
To pierwszy trojan, który mógł infekować wiele platform. Uruchamiał się na urządzeniach obsługujących Java 2 Micro Edition czyli np. telefonach Nokia, Siemens czy Samsung. RedBrowser wysyłał wiadomość do odbiorcy, w której twierdził, że jest to specjalna przeglądarka pozwalająca użytkownikom na przeglądanie stron internetowych za pomocą darmowych wiadomości SMS. W rzeczywistości, trojan wysyłał wiadomości na płatne numery SMS Premium, o czym użytkownik dowiadywał się przy okazji otrzymania rachunku za telefon.
Rok 2007 - FlexiSpy
FlexiSpy był jedną z najwcześniejszych form oprogramowania szpiegującego – spyware. Trojan, ukrywając swoją obecność przed użytkownikiem, monitorował i nagrywał połączenia, a także zbierał informacje z wiadomości SMS czy książki kontaktów. Wszystkie zebrane dane przesyłał następnie do zdalnego serwera. Co ciekawe, ten rodzaj złośliwej aplikacji nie infekował urządzeń użytkowników przypadkowo wybranych przez cyberprzestępców. Był on reklamowany i używany jako narzędzie do… szpiegowania małżonków.
Rok 2009 - ikee
Robak przeznaczony na system iOS był rozpowszechniany pomiędzy urządzeniami, na których użytkownicy wykonali jailbreak. Urządzenia, na których nie zmieniono domyślonego hasła brzmiącego „alpine", były podatne na tę infekcję. Co robił złośliwy plik? Zmieniał tapetę urządzenia na zdjęcie autora robaka lub zdjęcie piosenkarza Ricka Astley’a.
Rok 2010 - ZitMo
To przykład szkodliwego oprogramowania, które przeniosło swoją działalność ze środowiska komputerów na platformy mobilne - w tym Android, Blackberry, Windows Mobile i Symbian. Zeus atakujący komputery był odpowiedzialny za kradzież pieniędzy tysiąca klientów bankowości internetowej. Koń trojański ZitMo, zwany również Zeus-in-the-Mobile, służył do kradzieży jednorazowych kodów autoryzujących przelewy klientów bankowości mobilnej.
Rok 2011 - DroidDream
Głównym zadaniem trojana DroidDream było wysyłanie wrażliwych informacji zgormadzonych na urządzeniu do zdalnego serwera i instalowanie kolejnych aplikacji na zainfekowanym urządzeniu. W 2011 roku zespół Google wycofał ze swojego sklepu Google Play 50 aplikacji, które zawierały złośliwą funkcjonalność.
Rok 2012 - Boxer
Boxer to trojan SMS, który infekował urządzenia z Androidem w łącznie 63 krajach świata. Rozprzestrzeniał się za pośrednictwem wiadomości SMS, a gdy użytkownik zgodził się na pobranie aplikacji, automatycznie instalował wiele innych aplikacji, w tym taką, która wysyłała wiadomości SMS na numery premium.
Rok 2014 - Simplocker
Simplocker to złośliwy plik, który skanował kartę SD urządzenia z systemem Android w poszukiwaniu plików z rozszerzeniami .jpeg, .mp4 i .png, które następnie szyfrował. Oczywiście za odblokowanie do nich dostępu, zagrożenie żądało zapłaty okupu.
Rok 2016 – SMS Thief
SMS Thief (złodziej SMS) to rodzina złośliwych aplikacji, które kradną przechowywane wiadomości tekstowe. Zagrożenie jest ukryte przed użytkownikiem i przez to trudne do odinstalowania – działa w tle, wysyłając SMS-y (np. na płatne numery SMS Premium) i wykonując połączenia.
Podobne wpisy:
Polecane wydarzenia: