Nieustanna ewolucja mobilnego szkodliwego oprogramowania

W dzisiejszych czasach komputery są chronione znacznie lepiej niż kiedyś. Najnowszy Windows 8.1 zawiera zaporę sieciową i coś na kształt ochrony antywirusowej w postaci usługi Defender. Twórcy przeglądarek także pochylają

W dzisiejszych czasach komputery są chronione znacznie lepiej niż kiedyś. Najnowszy Windows 8.1 zawiera zaporę sieciową i coś na kształt ochrony antywirusowej w postaci usługi Defender. Twórcy przeglądarek także pochylają się nad tematem bezpieczeństwa: np. Chrome próbuje wykrywać podejrzane strony i ostrzega przed ich otwieraniem, a jego system piaskownicy ma za zadanie chronić przed wydostaniem się szkodliwych programów z jednej zakładki i zainfekowaniem innych.

mobile-malware-evolution-FB

Oczywiście taka ochrona nie jest idealna i w wielu przypadkach zawodzi. Dlatego świadomi użytkownicy instalują kompleksowe produkty bezpieczeństwa. Często problemem jest to, że smartfony i tablety nie wyglądają jak komputery — i może z tego powodu tylko nieliczni traktują ich bezpieczeństwo na poważnie.

Tak naprawdę smartfon jest przecież komputerem – i to całkiem wszechstronnym. Mimo że łączy się z Twoim kontem bankowym, jest pewnie kiepsko zabezpieczony. Niestety cyberprzestępcy także to wiedzą. W 2015 roku liczba trojanów mobilnych znacznie zwiększyła się: w ciągu roku nasze produkty wykryły i zablokowały 2 961 727 szkodliwych pakietów instalacyjnych.

Innymi słowy, dzięki nam trojany nie zainfekowały urządzeń mobilnych w prawie 3 milionach przypadków. To dużo, a są to statystyki z działania samej firmy Kaspersky Lab. Wyobraź sobie, jak wielka może być ta liczba, jeśli weźmie się pod uwagę inne firmy! Co gorsza, spodziewamy się, że ten trend będzie wzrastał — w 2016 roku na ryzyko infekcji narażone będzie jeszcze więcej urządzeń.

Fałszywe banki mobilne kradną pieniądze

W 2015 roku wykryliśmy 7030 nowych trojanów bankowości mobilnej. Ten rodzaj szkodliwego oprogramowania jest coraz bardziej złożony i przynosi coraz dotkliwsze szkody. Na przykład, pewne trojany potrafią nakładać na oryginalne aplikacje bankowe specjalne okna-imitacje, stworzone w celach phishingowych. Widząc znany interfejs, ofiara wprowadza dane karty kredytowej, po czym zostaje okradziona.

OpFake to jeden z najbardziej znamiennych przykładów takich programów, ponieważ może imitować interfejs ponad 100 oryginalnych aplikacji bankowych i finansowych. Należy tu wspomnieć także rodzinę Acecard, która może oszukać przynajmniej 30 aplikacji bankowych oraz nałożyć swoją nakładkę na dowolną aplikację, wykonując polecenia serwera C&C.

Czasami trojany są dołączone do oficjalnych aplikacji bankowych. Na przykład szkodliwy program SmsThief, wykryty w drugim kwartale 2015 roku, został osadzony w oryginalnej aplikacji bankowej. Nie wpływał on na działanie aplikacji, przez co trudno go było wykryć. Jak sama nazwa wskazuje, trojan ten kradł wiadomości ofiary i wysyłał je do atakujących wraz z innymi informacjami, takimi jak model urządzenia czy dane osobiste.

Kolejny sposób wykorzystywany przez przestępców to zaatakowanie większej liczby aplikacji, nie tylko tych związanych z bankowością internetową. Przykładowo trojan FakeInst wyświetlał wiadomość, teoretycznie od firmy Google, według której użytkownik miał otworzyć Google Wallet i przejść procedurę „identyfikacji”, czyli wprowadzić szczegóły karty kredytowej. Podane mogą być różne powody, np. konieczność zwalczania cyberprzestępczości. Okno można zamknąć dopiero po wprowadzeniu danych karty. A co się dzieje dalej – wiadomo.

Mobilne programy żądające okupu do szantażowania

W porównaniu z poprzednim rokiem liczba rodzin z grupy trojanów żądających okupu podwoiła się w 2015 roku, a liczba wykrytych modyfikacji wzrosła 3,5 razy. Co więcej, w 2015 roku liczba ofiar wzrosła pięciokrotnie. Wygląda więc na to, że cyberprzestępcy nadal będą tworzyć programy żądające okupu, a zysk z takich przedsięwzięć będzie przyciągać nowych graczy.

Po zablokowaniu urządzenia przed jednego z takich trojanów użytkownik jest często oskarżany o popełnienie rzekomego wykroczenia. Musi także zapłacić za jego odblokowanie – okup sięga zazwyczaj 12 – 100 dolarów. W ten sposób zdjęcia dziecka mogą Ciebie kosztować obiad lub coś droższego, a przestępcom przynoszą miliony — bo pochodzą od setek i tysięcy ofiar.

Mobilne programy żądające okupu prawdopodobnie będą ewoluować w tym roku. Ich popularność wśród atakujących wzrasta, więc trzeba się przygotować na ich ekspansję.

Trojany SMS zapisują do niechcianych usług

Ten rodzaj szkodliwych programów jest dosyć poważnym zagrożeniem, chociaż jego udział wśród zagrożeń mobilnych stopniowo maleje. Programy te wysyłają płatne wiadomości tekstowe z zainfekowanego urządzenia lub zapisują ofiarę do płatnych serwisów. Oczywiście użytkownik nic o tym nie wie, a jego konto jest obciążane określonymi kwotami.

Podec to jeden z najbardziej popularnych trojanów SMS wśród cyberprzestępców. Wykryliśmy go w pierwszym kwartale 2015 roku i śledziliśmy jego rozwój. To szkodliwe oprogramowanie zarabiało pieniądze na płatnych przymusowych subskrypcjach, potrafiło omijać system Captcha i używało potężnego oryginalnego systemu, aby ukryć się przed analizą i wykryciem. Był to więc wszechstronny trojan; więcej informacji na jego temat możesz przeczytać w tym poście.

Szkodliwe aplikacje w oficjalnych sklepach, które potrafią oszukać program zabezpieczający

Jedna z pierwszych wskazówek, które daje każdy ekspert bezpieczeństwa, brzmi: nie instaluj aplikacji z nieoficjalnych sklepów. Jednak porada ta nie zapewnia 100% ochrony — a właściwie żadnej. Pomimo sporego wysiłku Google’a włożonego w zabezpieczenie Sklepu Play szkodliwe oprogramowanie i tak jest w nim wykrywane.

Co więcej, w zeszłym roku zhakowany został także bezpieczny ogród Apple’a, a wszystko dzięki sprytnemu oszustwu — nie potrzebna była żadna zaawansowana technologia. W rezultacie zainfekowano dziesiątki aplikacji, także te popularne. I zdarzyło się to kilka razy.

Czego spodziewać się w roku 2016?

Jak widać, przestępcy są aktywni. Więcej informacji na temat ewolucji mobilnego szkodliwego oprogramowania w 2015 roku znajduje się w naszym raporcie opublikowanym w serwisie Securelist.

Ponieważ funkcjonalność urządzeń mobilnych wzrasta, cyberprzestępcy będą nadal czerpać korzyści z mobilnych szkodliwych programów. Ich apetyt z pewnością nie będzie malał. Ponieważ chcą zarabiać pieniądze, będą ciężko pracować i szukać nowych sposobów na kradzież od innych ludzi.

Z tego powodu korzystanie z niezabezpieczonego urządzenia mobilnego jest naprawdę ryzykowne, a sytuacja nie poprawi się w najbliższej przyszłości. Dlatego zalecamy zainstalowanie rzetelnego produktu zabezpieczającego, zwłaszcza jeśli urządzeniem tym dokonujesz płatności.

Porady