Mobilne bestie. Część 2

W pierwszej części naszej serii o rodzajach mobilnych zagrożeń omówiliśmy stosunkowo nieszkodliwe programy, które mogą w jakiś sposób przedostać się na smartfon lub tablet. Dziś powiemy o nieco bardziej niebezpiecznych programach, które mogą pozbawić Cię zawartości portfela lub smartfona.

W pierwszej części naszej serii o rodzajach mobilnych zagrożeń omówiliśmy stosunkowo nieszkodliwe programy, które mogą w jakiś sposób przedostać się na smartfon lub tablet. Dziś powiemy o nieco bardziej niebezpiecznych programach, które mogą pozbawić Cię zawartości portfela lub smartfona.

Mobilne programy żądające okupu

Jak już wspomnieliśmy, ludzie są tak uzależnieni od swoich smartfonów, że w przypadku utraty dostępu do nich są w stanie przejść po rozżarzonych węglach, aby go odzyskać. W związku z tym programiści stojący po ciemnej stronie mocy tworzą mobilne trojany ransomware, których zadaniem jest blokowanie urządzeń ofiar i żądanie pieniędzy za przywrócenie do nich dostępu.

Podobnie jak ich kuzynów na komputery stacjonarne, mobilne programy ransomware można podzielić na dwa rodzaje: blokery i programy szyfrujące. Jak sugerują ich nazwy, programy te mogą szyfrować pliki lub blokować do nich dostęp — najczęściej wyświetlając na ekranie specjalne banery lub żądając podania kodu PIN.

Nawiasem mówiąc, mobilne szkodliwe programy często trudnią się i szyfrowaniem, i blokowaniem. W ten sposób działała na przykład pewna modyfikacja naszego starego znajomego, trojana Svpeng.

O ile programy blokujące przeznaczone dla komputerów stacjonarnych niemal zniknęły (prawdopodobnie dlatego, że można je z łatwością ominąć), te zaprojektowane z myślą o urządzeniach mobilnych rosną w siłę. Na przykład 83% programów ransomware wykrytych w 2017 r. pochodziło z rodziny trojanów Congur, które blokowały urządzenia ofiar kodem PIN.

Podobnie jak programy blokujące dla komputerów stacjonarnych, wersje mobilne zwykle oskarżają użytkowników o złamanie jakichś przepisów prawa — najczęściej oglądanie pornografii — i żądają zapłacenia kary rzekomo na rzecz agencji rządowej. Jak można się domyśleć, pieniądze trafiają w ręce atakujących. Takie szkodliwe programy są najczęściej rozsyłane poprzez strony o tematyce pornograficznej, co dodaje im wiarygodności w oczach ofiar.

Mobilne programy kasujące dane

Tutaj podobnie nazwa sugeruje obszar działania programów: usuwają one pliki znalezione na urządzeniu ofiary. W przypadku zwykłych oszustów próbujących zarabiać na wyłudzaniu okupu kasowanie danych użytkowników nie ma żadnego sensu, dlatego takie programy są wykorzystywane przeciwko firmom lub jako oręż polityczny.

Programy kasujące dane (tzw. wipery) występują znacznie rzadziej na gadżetach mobilnych niż na komputerach PC. A nawet jeśli przedostaną się na urządzenie przenośne, najczęściej wykorzystują inne triki. Na przykład szkodliwy program o nazwie Mazar potrafi nie tylko usuwać dane, ale również dołączyć urządzenie do botnetu — sieci używanej do przeprowadzania cyberataków. Jednak ten temat poruszymy w kolejnym poście.

Mobilne programy wykopujące krytpowaluty

Jeśli Twój smartfon zaczął nagle przegrzewać się i działa wolniej, a jego bateria rozładowuje się znacznie szybciej niż zwykle, prawdopodobnie ktoś zainstalował na nim koparkę kryptowaluty. Innymi słowy, ktoś potajemnie wydobywa kryptowalutę na Twój koszt.

Do infekcji może dojść nawet podczas korzystania z oficjalnych sklepów z aplikacjami: programy takie są dobrze zamaskowane pod postacią nieszkodliwych aplikacji, działają zgodnie z opisem, ale potajemnie wydobywają wirtualne monety w tle ku wzbogaceniu się ich autorów. Aplikacje pobrane z nieoficjalnych źródeł robią, co mogą, aby udawać aplikacje systemowe. Czasami szkodliwy program może nawet udawać aplikację służącą do aktualizowania samego sklepu Google Play — patrz przypadek HiddenMiner.

Chociaż takie koparki nie kradną pieniędzy ani nie wymazują plików, nie warto lekceważyć zagrożenia, jakie stwarzają: nadmierne obciążenie sprzętu może nie tylko spowolnić jego działanie, ale także szybko je rozładowywać i ostatecznie doprowadzić do jego przegrzania.

Jak się chronić

Aby nie dopuścić do infekcji, wystarczy przestrzegać kilku prostych zasad:

  • Podczas instalowania aplikacji korzystaj tylko z oficjalnych źródeł, np. sklepu Google Play czy Amazon: chociaż nie dają one stuprocentowej pewności, że oferowane przez nie programy są bezpieczne, ryzyko trafienia na szkodnika jest znacznie mniejsze.
  • Wyłącz w ustawieniach swojego urządzenia możliwość instalacji aplikacji z nieoficjalnych źródeł. W ten sposób uniemożliwisz przypadkowe pobranie zagrożeń, które np. podszywają się pod aktualizacje systemowe.
  • Regularnie wykonuj kopie zapasowe ważnych danych na swoich urządzeniach — i przechowuj je w chmurze, na dysku USB lub zewnętrznym dysku twardym.
  • Nie zwlekaj z instalowaniem aktualizacji systemu operacyjnego i aplikacji — ich zadaniem jest eliminowanie luk, które mogliby wykorzystać cyberprzestępcy.
  • Nie klikaj podejrzanych łączy umieszczanych w wiadomościach e-mail, SMS-ach czy komunikatorach.
  • Zabezpiecz swoje urządzenie mobilne niezawodnym antywirusem. Na przykład płatna wersja Kaspersky Internet Security for Android analizuje w czasie rzeczywistym aplikacje, łącza i strony internetowe, blokując te, które są podejrzane lub ewidentnie szkodliwe.

Oszustwa finansowe na skalę przemysłową

Nasi badacze wykryli kolejna kampanię phishingową, której celem jest kradzież pieniędzy z kont firmowych. Tym razem przestępcy są zainteresowani głównie firmami z branży produkcyjnej. Zwykle atakom na tego typu przedsiębiorstwa towarzyszy cyberszpiegostwo lub sabotaż. Jednak nie w tym przypadku — wygląda na to, że cyberprzestępcy przypomnieli sobie, że takie firmy dysponują sporymi finansami.

Porady