Mobilne bestie. Część 1

W ostatnich latach cyberprzestępcy coraz bardziej interesowali się naszymi telefonami. W końcu nigdy się z nimi nie rozstajemy, a ponadto przechowują wiele prywatnych dokumentów i zdjęć, służą do komunikowania się i robienia zdjęć. Używamy ich także jako biletów czy portfeli.

W ostatnich latach cyberprzestępcy coraz bardziej interesowali się naszymi telefonami. W końcu nigdy się z nimi nie rozstajemy, a ponadto przechowują wiele prywatnych dokumentów i zdjęć, służą do komunikowania się i robienia zdjęć. Używamy ich także jako biletów czy portfeli.

Można więc powiedzieć, że na urządzeniach mobilnych znajduje się wiele wartościowych informacji, które mogą przynieść całkiem niezły zysk. Ponadto są one również doskonałym narzędziem, które można wykorzystać do innych szkodliwych celów, co tłumaczy mnogość szkodliwego oprogramowania dla smartfonów.

W zeszłym roku złapaliśmy 42,7 mln próbek szkodliwych programów przeznaczonych na smartfony i tablety. Na potrzeby wyjaśnienia ich rodzajów podzieliliśmy je na kilka grup, w zależności od ich przeznaczenia i sposobu zachowania. W pierwszej części naszej serii przyjrzymy się trzem dosyć powszechnym odmianom.

Adware: programy klikające reklamy i wyświetlające natrętne banery

Jednym z najbardziej rozpowszechnionych rodzajów infekcji mobilnych są programy wyświetlające reklamy, znane jako adware. Ich zadaniem jest zwiększenie liczby kliknięć banerów internetowych — czy to automatycznie, czy to ręcznie (przez użytkowników). Niektóre wyświetlają niechciane reklamy.

W pierwszym przypadku nawet nie musisz widzieć reklamy — program klikający wykorzystuje zasoby smartfona, rozładowując jego baterię i obciążając transfer danych. Zainfekowany smartfon rozładowuje się w zaledwie kilka godzin, a rachunek za telefon może okazać się zaskakująco wysoki.

Drugi rodzaj programów adware zastępuje banery internetowe własnymi i wyświetla użytkownikom tak wiele reklam, że (przypadkiem lub nie) klikają oni część łączy. W wielu przypadkach napływ spamu jest tak przytłaczający, że urządzenie staje się niemal bezużyteczne — cały ekran jest przykryty banerami.

Niektóre szkodliwe programy potajemnie gromadzą informacje o zwyczajach online użytkowników urządzeń. Następnie zebrane dane trafiają w ręce reklamodawców, którzy używają ich do dopasowania kampanii reklamowych. Co więcej, banery mogą kierować do szkodliwych stron, na których może znajdować się coś znacznie gorszego.

Programy zapisujące do subskrypcji SMS-owych i sieciowych

Drugim rodzajem szkodliwych programów są programy subskrybujące, znane również pod nazwą trojanów klikających. Ich zadaniem jest kradzież danych z konta mobilnego, co jest znacznie prostsze, bo nie wymaga uzyskania numeru karty, którego użytkownik zwykle pilnie strzeże. Pieniądze są wyprowadzane poprzez opłatę WAP lub SMS, a czasami poprzez połączenia z numerami o podwyższonej opłacie wykonywanymi na koszt ofiary.

W jednym z naszych postów szczegółowo opisaliśmy, czym jest WAP i jak wykorzystują go cyberprzestępcy. Aby dokonać płatnej subskrypcji na Twoje nazwisko, program klikający zapisujący d usługi WAP musi kliknąć odpowiedni przycisk na stronie. Z kolei szkodliwe oprogramowanie wykorzystujące SMS-y musi uzyskać uprawnienia do wysyłania wiadomości; jednak wielu użytkowników bez wahania zgadza się na wszystko, o co proszą instalowane aplikacje. Innym rozwiązaniem są programy, które marnują pieniądze na telefonię IP — mają one nieco trudniejsze zadanie, bo muszą zarejestrować konto w serwisie.

Idealnym przykładem programu subskrybującego jest trojan Ubsod. Jest to prawdziwy specjalista od usług WAP. Aby ukryć swoją aktywność na dłużej, usuwa wszystkie wiadomości SMS zawierające ciąg „ubscri” (fragment słowa „subskrybuj” lub „subskrypcja” w j. angielskim). Co więcej, może on przełączać połączenie z internetem: zamienia Wi-Fi na internet mobilny, który jest wymagany w działaniach dotyczących WAP.

Na szczęście wypisanie się z niechcianej subskrypcji nie jest skomplikowane — znajdziesz je na swoim koncie w serwisie operatora. Tam możesz je usunąć, a nawet zablokować zapisywanie się do nowych z konkretnego numeru telefonu (chociaż czasami blokada może zostać nałożona tylko na jakiś czas). Najważniejsze jest to, aby szybko zorientować się, że wyciekają pieniądze.

Programy zalewające SMS-ami i przeprowadzające ataki typu DDoS

W tych dwóch kategoriach znajdują się szkodliwe programy, które zamiast pobierać dane, wysyłają je. Do tego celu nie potrzebują Twojej zgody. Oszuści mogą nieźle zarobić na rujnowaniu życia innych osób.

Na przykład zalewanie SMS-ami ma często na celu dokuczanie ofiarom lub znaczne graniczenie korzystania z nich. Użytkownik może też dobrowolnie zainstalować taką aplikację na swoim urządzeniu, aby zalewać kogoś tysiącami wiadomości SMS. Niektórzy idą jeszcze dalej i próbują wysyłać wiadomości na koszt innych, ukrywając złośliwą aplikację na urządzeniach niczego niepodejrzewających właścicieli.

Programy realizujące ataki DDoS mogą brać na celownik nie tylko smartfony, ale także znacznie bardziej wszechstronne urządzenia, a nawet duże zasoby internetowe. Cyberprzestępcy łączą wtedy zainfekowane gadżety w sieć, znaną jako botnet, i bombardują je zapytaniami. Nawiasem mówiąc, programy klikające również mogą działać jako programy DDoS, otwierając tę samą stronę internetową niezliczoną liczbę razy.

Zarówno programy służące do masowej wysyłki, jak i te odpowiedzialne za ataki DDoS używają smartfonów w celu wyrządzenia szkody komuś innemu. Z kolei ich właściciele doświadczają  szybszego rozładowywania się baterii urządzenia i większego obciążenia procesora, nie wspominając o utracie pieniędzy. Zwykle takie programy nie występują na szeroką skalę, chociaż w lipcu 2013 roku program wysyłający masowo wiadomości SMS, Didat, sprawił, że zagrożenie to znalazło się na liście 20 najbardziej rozpowszechnionych szkodliwych programów wysyłanych pocztą e-mail.

Im dalej, tym gorzej

Szczerze mówiąc, omówione w tym poście rodzaje mobilnych zagrożeń nie są czymś szczególnie niebezpiecznym. Mogą one co najwyżej podwyższyć rachunek za telefon i wkurzyć Cię. Tak czy owak, wiele z nich łatwo jest zidentyfikować i usunąć przy pomocy oprogramowania antywirusowego.

W kolejnych rozdziałach omówimy zagrożenia w kolejności od tych najmniej szkodliwych. Czekając na następny post, pamiętaj o zasadach bezpieczeństwa mobilnego:

  • Nie instaluj aplikacji pochodzących od firm zewnętrznych, a najlepiej zablokuj je w ustawieniach systemu operacyjnego.
  • Stosuj najnowsze poprawki dla systemu operacyjnego i aplikacji.
  • Zabezpiecz wszystkie urządzenia z Androidem mobilnym antywirusem.
  • Regularniej sprawdzaj listę płatnych usług na swoim koncie w serwisie operatora mobilnego i wyłącz wszystko, do czego sam się nie zapisałeś. Jeśli zobaczysz coś podejrzanego, niezwłocznie przeskanuj całe urządzenie pod kątem wirusów.
  • Zawsze czytaj listę uprawnień, których żąda aplikacja, i zgadzaj się tylko na te absolutnie niezbędne.
Porady