Ewolucja mobilnego szkodliwego oprogramowania: 2013

Z każdym rokiem krajobraz mobilnego szkodliwego oprogramowania zmienia się. Obecnie największy wpływ na niego mają grupy cyberprzestępców pracujących nad przeprowadzaniem ataków na dużą skalę, zainteresowanych uzyskaniem znacznego zarobku. Jeszcze niedawno

Z każdym rokiem krajobraz mobilnego szkodliwego oprogramowania zmienia się. Obecnie największy wpływ na niego mają grupy cyberprzestępców pracujących nad przeprowadzaniem ataków na dużą skalę, zainteresowanych uzyskaniem znacznego zarobku. Jeszcze niedawno zidentyfikowano grupy osób piszących wirusy, które współpracowały ze sobą w celu rozprzestrzenienia szkodliwego oprogramowania do większej ilości osób. Można więc powiedzieć, że trend idzie w jednym kierunku: dziedzina mobilnego szkodliwego oprogramowania będzie się rozwijać.

2013 w liczbach

Jeśli spojrzymy na rok 2013, z łatwością zauważymy ogromny wzrost mobilnego szkodliwego oprogramowania. Ale na szczęście nie tylko malware był na wysokim poziomie – takie też były możliwości ochrony Kaspersky Lab:

  • W 2013 roku cyberprzestępcy użyli 3 905 502 pakietów instalacyjnych do dystrybucji mobilnych szkodliwych programów. Ogólnie w okresie 2012-2013 wykryliśmy w przybliżeniu 10 mln szkodliwych aplikacji mobilnych.
  • Nadrzędnym celem szkodliwych ataków pozostał Android. 98,1% całego szkodliwego oprogramowania wykrytego w 2013 było ukierunkowane na tę platformę. 

1

  • Większość mobilnych szkodliwych programów wciąż jest ukierunkowana na drobne kradzieże pieniędzy, z użyciem wykonywania połączeń i wysyłania wiadomości na numery z podwyższoną stawką. Jednak w ciągu roku liczba modyfikacji programów przeznaczonych na urządzenia mobilne, stworzonych w celu przeprowadzania phishingu, kradzieży danych karty kredytowej i pieniędzy wzrosła niemal dwudziestokrotnie.

2

Rodzaje mobilnych szkodliwych programów

 

Obchodzenie zabezpieczeń i możliwości

Dla cyberprzestępców najważniejsze jest to, aby złośliwy program działał w sposób ciągły na urządzeniu ofiary. Im dłużej sprzęt będzie zainfekowany, tym większe szanse na uzyskanie satysfakcjonujących zysków. Z tego powodu twórcy malware koncentrują się na pisaniu wszechstronnych wirusów, które są nie tylko trudne do wykrycia, ale i do usunięcia:

  • Luki w systemie Android są obecnie wykorzystywane przez cyberprzestępców do obejścia sprawdzania integralności kodu podczas instalowania aplikacji (dziurawy Master Key), do zwiększenia uprawnień szkodliwych aplikacji, efektywnego zwiększania ich możliwości, a także do sprawienia, aby trudniej było je usunąć.
    Luki w systemie Android są obecnie wykorzystywane przez cyberprzestępców do obejścia sprawdzania integralności kodu podczas instalowania aplikacji
  • Szkodliwy kod pojawia się obecnie nawet w legalnych programach, co ma na celu ukrycie oznak infekcji i uśpienie czujności użytkowników. I tak na przykład kopia gry Angry Birds zainstalowana z nieoficjalnego sklepu z aplikacjami lub pobrana z forum może zawierać szkodliwą funkcjonalność.
  • Ataki na Windows XP umożliwiają mobilnemu szkodliwemu oprogramowaniu infekować komputery PC po połączeniu z nimi smartfona lub tabletu ofiary.

Trend roku: trojany bankowości mobilnej

Wraz ze złożonymi atakami pojawił się także inny trend: szybki wzrost trojanów bankowych przeznaczonych na Androida. Na początku roku znaliśmy jedynie 67 trojanów bankowych, a pod jego koniec było już 1 321 unikatowych próbek. Obecnie trojany bankowości mobilnej nawet współpracują z trojanami dla systemu Windows w celu obejścia dwuetapowej weryfikacji.

 

1_Screen-Shot-2014-02-24-at-12.29.00-PM

Liczba mobilnych trojanów bankowych w naszej kolekcji

 Wszystko wskazuje na to, że wzrost ilości mobilnego szkodliwego oprogramowania raczej nie ulegnie spowolnieniu – wciąż pojawiają się nowe programy oraz wzrasta liczba infekcji. My spodziewamy się także zwiększania się liczby programów, które będą trudne do wykrycia i usuwania, dlatego zawsze będziemy oferować Ci ochronę, której możesz ufać.

Porady