Wr贸g w Twoim telefonie

Wiele os贸b uwa偶a, 偶e smartfony nie s膮 infekowane przez szkodliwe programy. Kiedy艣 by艂o w tym troch臋 prawdy. Kilka lat temu operatorzy platform mobilnych projektowali swoje produkty z uwzgl臋dnieniem bardzo wysokiego poziomu bezpiecze艅stwa. Mobilne systemy operacyjne nie pozwala艂y szkodliwym programom 艂atwo przej膮膰 kontroli nad urz膮dzeniami i "zadomowi膰 si臋" na nich. 

Niestety, te czasy ju偶 min臋艂y. Urz膮dzenia mobilne s膮 dzi艣 inne - oferuj膮 o wiele wi臋cej. Wsp贸艂czesny smartfon to rozbudowane narz臋dzie pracy, centrum rozrywki oraz narz臋dzie do zarz膮dzania osobistymi finansami. Im wi臋cej potrafi robi膰, tym bardziej atrakcyjne jest dla cyberprzest臋pc贸w, kt贸rzy chc膮 uszczkn膮膰 kawa艂ek tego tortu. Z kolei, im bardziej kusz膮ca nagroda, tym wi臋cej tworz膮 szkodliwych aplikacji i wynajduj膮 metod umo偶liwiaj膮cych infekowanie komputer贸w i rozprzestrzenianie szkodliwego oprogramowania.

Szybki wzrost liczby trojan贸w mobilnych nie pozostawia z艂udze艅. Jego tempo rzeczywi艣cie robi wra偶enie: od I kwarta艂u 2012 r. liczba szkodliwych program贸w zwi臋kszy艂a si臋 ponad dziesi臋ciokrotnie, przekraczaj膮c w II kwartale 2014 roku pr贸g 12 000 000.

mobile_threats_2015_1_auto.jpg

Liczba wykrytych szkodliwych pakiet贸w instalacyjnych 

Spojrzenie na r贸偶ne rodzaje szkodliwych program贸w r贸wnie偶 wiele m贸wi. Nietrudno zauwa偶y膰, 偶e trojany SMS oraz wielofunkcyjne backdoory ust臋puj膮 miejsca szkodliwemu oprogramowaniu adware oraz trojanom bankowych. Jednak to, 偶e okre艣lony rodzaj szkodliwego oprogramowania traci udzia艂 w rynku, wcale nie oznacza, 偶e zagro偶enie to znika: nale偶y r贸wnie偶 pami臋ta膰, 偶e 艂膮czna liczba szkodliwych program贸w atakuj膮cych urz膮dzenia mobilne ci膮gle wzrasta.

mobile_threats_2015_en_2_auto.jpg

Rozk艂ad mobilnego szkodliwego oprogramowania wed艂ug funkcji (pliki z kolekcji firmy Kaspersky Lab)

Autorzy szkodliwego oprogramowania nie po to tworz膮 masowo szkodliwe programy, aby powi臋ksza膰 swoj膮 prywatn膮 kolekcj臋 lub pochwali膰 si臋 na jakim艣 forum. Wszystkie szkodliwe programy znajduj膮 swoje ofiary. Od czasu do czasu okazuje si臋, 偶e pozornie niegro藕na luka w zabezpieczeniach zapewnia cyberprzest臋pcy dost臋p do urz膮dze艅 mobilnych.       

Zr贸b to sam

Wierzcie lub nie, u偶ytkownicy cz臋sto infekuj膮 swoje urz膮dzenia mobilne na w艂asne 偶yczenie.

Powszechnie znane s膮 sposoby wprowadzenia szkodliwego kodu do komputera bez udzia艂u u偶ytkownika. Cyberprzest臋pcy w艂amuj膮 si臋 do stron internetowych, u偶ytkownicy odwiedzaj膮 te strony, a w ich przegl膮darkach otwiera si臋 ukryta ramka umo偶liwiaj膮ca pobranie szkodliwego oprogramowania na maszyn臋 ofiary przy u偶yciu ca艂ego arsena艂u exploit贸w.

Zupe艂nie inaczej wygl膮da sytuacja na platformach mobilnych. Zasady, na kt贸rych opieraj膮 si臋 te platformy, oznaczaj膮, 偶e praktycznie nie istniej膮 luki w zabezpieczeniach, kt贸re umo偶liwiaj膮 cyberprzest臋pcom zaatakowanie urz膮dzenia bez wiedzy czy zgody u偶ytkownika. Dlatego te偶 przest臋pcy potrzebuj膮 pomocy u偶ytkownik贸w: trojany musz膮 zosta膰 zainstalowane i uruchomione przez swoje ofiary. Jak w tym starym dowcipie na temat pierwszego, prymitywnego wirusa: "prosz臋 usu艅 wszystkie swoje istotne dane i sformatuj sw贸j dysk twardy". 

Instalowanie program贸w to jeden z najs艂abszych punkt贸w w platformach mobilnych, zw艂aszcza w systemie Android. W systemie iOS zainstalowanie programu z innego 藕r贸d艂a ni偶 sklep App Store wymaga czasu; z kolei w systemie Android u偶ytkownik mo偶e to zrobi膰, zaznaczaj膮c tylko jedno pole w ustawieniach. W efekcie system b臋dzie sprawdza艂 podpis cyfrowy ka偶dego pakietu instalacyjnego, co teoretycznie powinno ochroni膰 urz膮dzenie u偶ytkownika przed szkodliwymi programami. Jest jednak jeden haczyk: nie istniej膮 centra certyfikacji dla Androida, dlatego ka偶dy mo偶e stworzy膰 w艂asny podpis. Oczywi艣cie cyberprzest臋pcy podpisuj膮 w艂asne potwierdzenie bezpiecze艅stwa i instalacja przebiega bez zak艂贸ce艅, gdy u偶ytkownik kliknie "OK".  

Wielu u偶ytkownik贸w rzeczywi艣cie klika "OK". W ko艅cu jest to 艂atwiejsze ni偶 przeprowadzenie "艣ledztwa" na temat aplikacji, kt贸r膮 zamierzasz wpu艣ci膰 do swojego urz膮dzenia.  

mobile_threats_2015_3_auto.jpg

Przeci臋tny u偶ytkownik zwykle nie zwraca uwagi na bezpiecze艅stwo informacji. Ludzie uwielbiaj膮 dobre okazje i trudno im oprze膰 si臋 pobraniu za darmo u偶ytecznego programu czy ulubionej gry ze strony, kt贸ra sprawia wra偶enie przydatnej. Po zainstalowaniu aplikacja cz臋sto dzia艂a zgodnie z oczekiwaniami z wyj膮tkiem tego, 偶e pieni膮dze "odp艂ywaj膮" z konta telefonu w niepokoj膮cym tempie, a karta kredytowa u偶ytkownika szybko staje si臋 pusta

mobile_threats_2015_4.jpg

Strona aktualizacji fa艂szywego programu Adobe Flash Player. U偶ytkownicy s膮 proszeni o uaktualnienie przestarza艂ej wersji oprogramowania Flash Player na swoich urz膮dzeniach

Niedo艣wiadczeni u偶ytkownicy nie wiedz膮, 偶e proces aktualizacji oprogramowania na smartfonach jest inny ni偶 w przypadku komputer贸w stacjonarnych, dlatego cyberprzest臋pcy mog膮 podst臋pnie nak艂oni膰 ich do zainstalowania dos艂ownie wszystkiego pod pozorem przydatnej aktualizacji.  

Cyberprzest臋pcy s膮 niezwykle agresywni i przebiegli, je艣li chodzi o atakowanie swoich cel贸w: szkodliwe aplikacje s膮 zwykle rozprzestrzeniane w postaci r贸偶nych atrakcyjnych program贸w, gier, filmik贸w pornograficznych czy odtwarzaczy film贸w pornograficznych.

Gdzie mo偶na znale藕膰 szkodliwe oprogramowanie

Poniewa偶 u偶ytkownicy musz膮 zainstalowa膰 szkodliwe programy na swoich smartfonach osobi艣cie, cyberprzest臋pcy musz膮 w jaki艣 spos贸b zwabi膰 ich na stron臋, na kt贸rej dost臋pne jest szkodliwe oprogramowanie. Jedn膮 z metod wykorzystywanych w tym celu jest "Black SEO". Black SEO to rodzaj optymalizacji wynik贸w wyszukiwania, kt贸ry sk艂ania wyszukiwarki, aby wy艣wietla艂y odsy艂acz do preferowanego szkodliwego zasobu na samej g贸rze wynik贸w wyszukiwania. Jak tylko strona uzyska najwy偶sz膮 pozycj臋 w wynikach wyszukiwania, przyci膮gnie mn贸stwo nie艣wiadomych u偶ytkownik贸w.     

Znudzony u偶ytkownik wpisze has艂o "Pobieranie gier dla Androida" w wyszukiwark臋 i w pierwszym lub drugim wierszu na szczecie wynik贸w wyszukiwania zostanie wy艣wietlony odsy艂acz do strony internetowej. Taka strona mo偶e rzeczywi艣cie zawiera膰 gry, jednak wraz z nieprzyjemnymi dodatkami. Ludzie zwykle ufaj膮 stronom, kt贸re pojawiaj膮 si臋 najwy偶ej w wynikach wyszukiwania. U偶ytkownicy uwa偶aj膮, 偶e skoro dana strona jest odwiedzana przez tysi膮ce os贸b, znajd膮 na niej gr臋 lub program, kt贸rych szukaj膮. U偶ytkownicy nie zastanawiaj膮 si臋 nad kwesti膮 bezpiecze艅stwa. A to wielki b艂膮d.       

mobile_threats_2015_5_auto.jpg

 

Aby wywindowa膰 szkodliw膮 stron臋 na szczyt wynik贸w wyszukiwania, cyberprzest臋pcy cz臋sto wykorzystuj膮 botnety: tysi膮ce bot贸w wysy艂a 偶膮dania wyszukiwania do przegl膮darek Google i Yandex i odwiedza stron臋 cyberprzest臋pc贸w, podbijaj膮c jej ranking. Odsy艂acze do strony cyberprzest臋pc贸w s膮 r贸wnie偶 umieszczane na wszelkich rodzajach for贸w oraz w komentarzach na portalach informacyjnych. Znajduj膮 je automatyczne boty wyszukiwarek, przez co pozycja stron zwi臋ksza si臋 jeszcze szybciej.

Naturalnie, wyszukiwarki pr贸buj膮 powstrzyma膰 tego rodzaju nadu偶ycia swoich us艂ug poprzez blokowanie setek szkodliwych stron. Jednak dla cyberprzest臋pc贸w to 偶aden problem: nieustannie tworz膮 i promuj膮 nowe strony z pomoc膮 automatycznych narz臋dzi.  

Spam SMS to kolejny spos贸b zwabiania u偶ytkownik贸w na strony zawieraj膮ce szkodliwe aplikacje. Mo偶e to by膰 prosta, nieukierunkowana masowa wysy艂ka wiadomo艣ci zawieraj膮cych odsy艂acz do strony - przynajmniej niekt贸rzy z odbiorc贸w klikn膮 taki odsy艂acz. Jak tylko taki program zostanie pobrany na telefon u偶ytkownika, zacznie wysy艂a膰 do ca艂ej listy kontakt贸w w艂a艣ciciela wiadomo艣ci SMS zawieraj膮ce szkodliwy odsy艂acz. Wiadomo艣膰 od znajomej osoby nie wzbudza podejrze艅, szczeg贸lnie gdy tekst wygl膮da naturalnie, dlatego wiele os贸b rzeczywi艣cie klika otrzymany odsy艂acz w nadziei, 偶e znajdzie jakie艣 zdj臋cia lub dowcipy, kt贸re udost臋pni艂 ich przyjaciel. Po wej艣ciu na stron臋 okazuje si臋, 偶e tak naprawd臋 zawiera ona pr贸bki szkodliwego oprogramowania pochodz膮ce od cyberprzest臋pcy.    

Inna metoda pozwala cyberprzest臋pcom wykorzysta膰 popularno艣膰 legalnych zasob贸w. Cyberprzest臋pcy w艂amuj膮 si臋 do popularnych zasob贸w online o du偶ej odwiedzalno艣ci, takich jak portale informacyjne, sklepy internetowe czy portale specjalistyczne. Je艣li znajduj膮ce si臋 na stronie oprogramowanie zawiera znane luki w zabezpieczeniach, kod jest osadzany w stronie i przekierowuje u偶ytkownik贸w na inn膮 stron臋 zawieraj膮c膮 szkodliwe oprogramowanie. Je艣li nie zostan膮 znalezione 偶adne luki, cyberprzest臋pcy wci膮偶 mog膮 pr贸bowa膰 ukra艣膰 dane uwierzytelniaj膮ce dost臋p do strony na poziomie administratora poprzez wykorzystanie atak贸w phishingowych oraz socjotechniki. Je艣li im si臋 uda, mog膮 dowolnie zmodyfikowa膰 stron臋, w tym umie艣ci膰 na niej szkodliwe oprogramowanie.       

mobile_threats_2015_6.jpg

Fa艂szywy Android Market

Ponadto, mobilne szkodliwe aplikacje s膮 rozprzestrzeniane "w niemal uczciwy spos贸b" - za po艣rednictwem sklep贸w z aplikacjami. Mo偶e to by膰 legalny program z osadzonym szkodliwym kodem, specjalnie stworzona aplikacja podszywaj膮ca si臋 pod przydatne funkcje lub podstawowy szkodliwy program zawieraj膮cy jedynie nazw臋 i ikonk臋 w ramach kamufla偶u.

mobile_threats_2015_7_auto.jpg

Fa艂szywy Google Play

Takie programy s膮 zwykle umieszczane w nieoficjalnych sklepach z aplikacjami, kt贸re nie stosuj膮 偶adnych mechanizm贸w bezpiecze艅stwa lub tylko pobie偶nie sprawdzaj膮 publikowan膮 zawarto艣膰. Bywaj膮 jednak przypadki, gdy niebezpieczne programy zostaj膮 umieszczone w oficjalnych sklepach z aplikacjami - Google Play czy nawet Apple App Store, kt贸ry ma opini臋 bezpieczniejszego. Naturalnie, producenci szybko usuwaj膮 szkodliwe oprogramowanie ze swoich sklep贸w - z drugiej strony, cyberprzest臋pcy r贸wnie偶 nie spoczywaj膮 na laurach.  

W jaki spos贸b cyberprzest臋pcy zarabiaj膮 pieni膮dze

Po tym, jak szkodliwe oprogramowanie dostanie si臋 na smartfon, realizuje swoj膮 misj臋 zarabiania pieni臋dzy dla swojego w艂a艣ciciela, naturalnie na koszt u偶ytkownika. Wsp贸艂czesne urz膮dzenie mobilne to prawdziwa kopalnia z艂ota dla cyberprzest臋pcy; trzeba tylko w odpowiedni spos贸b wydoby膰 to "z艂oto".  

mobile_threats_2015_en_8_auto.jpg

Mobilne szkodliwe oprogramowanie: metody zarabiania pieni臋dzy

Kosztowne sztuczki

Najmniej wymagaj膮c膮 metod膮 zarabiania pieni臋dzy wykorzystywan膮 przez cyberprzest臋pc贸w jest "nachalne" oprogramowanie adware. Wprawdzie nie wyrz膮dza ono powa偶nych szk贸d, jednak wyskakuj膮ce reklamy szybko staj膮 si臋 denerwuj膮ce. Pozbycie si臋 ich cz臋sto stanowi wyzwanie: trzeba si臋 troch臋 natrudzi膰, aby zidentyfikowa膰, kt贸ry program rzeczywi艣cie "wytwarza" banery. By膰 mo偶e jest to Angry Birds HD, a mo偶e to co艣, co posiada nazw臋, kt贸rej nie mo偶na przeczyta膰 na g艂os, i podszywa si臋 pod aplikacj臋 systemow膮.      

Istnieje r贸wnie偶 ciekawa kategoria fa艂szywych aplikacji, kt贸re nie robi膮 zupe艂nie nic - ani dobrego ani z艂ego - kosztuj膮 jednak sporo pieni臋dzy. Niekt贸re z nich to imitacje oferowane w sekcjach p艂atnych aplikacji w sklepach z aplikacjami, np. program, kt贸ry obiecuje u偶ytkownikowi, 偶e uczyni go bogatym, w rzeczywisto艣ci jednak pokazuje na wy艣wietlaczu telefonu obrazek diamentu. Inne podszywaj膮 si臋 pod przydatne aplikacje, takie jak programy antywirusowe, i 偶膮daj膮 zap艂aty od u偶ytkownika w zamian za zapewnienie ochrony przed trojanami, kt贸re rzekomo opanowa艂y urz膮dzenie.

mobile_threats_2015_9_auto.jpg

Pieni膮dze z twojego telefonu

Klasyczn膮 metod膮 na nielegalne zarobienie pieni臋dzy przy u偶yciu mobilnego szkodliwego oprogramowania jest wysy艂anie SMS-a na numery o podwy偶szonej op艂acie. Trojan uruchomiony w telefonie u偶ytkownika wysy艂a kilka wiadomo艣ci SMS na numer o podwy偶szonej op艂acie i w ten spos贸b opr贸偶nia jego konto. Dostawca us艂ug telefonicznych przelewa pieni膮dze z konta u偶ytkownika do osoby wynajmuj膮cej numer o podwy偶szonej op艂acie (cyberprzest臋pcy) bez zadawania jakichkolwiek pyta艅, poniewa偶 numery o podwy偶szonej op艂acie nadal stanowi膮 popularny spos贸b p艂acenia za r贸偶ne rodzaje us艂ug online.

Innym sposobem zarabiania pieni臋dzy na w艂a艣cicielach zainfekowanych smartfon贸w jest kradzie偶 ich cennych danych. W ksi膮偶ce adresowej u偶ytkownika, jego wiadomo艣ciach SMS i e-mailach znajduje si臋 mn贸stwo rzeczy, kt贸re mog膮 zainteresowa膰 cyberprzest臋pc臋. Ksi膮偶ka adresowa mog艂aby zosta膰 wykorzystana do uzupe艂nienia bazy danych spamer贸w, w efekcie czego kontakty w艂a艣ciciela zainfekowanego u偶ytkownika otrzymywa艂yby sterty reklam i szkodliwych odsy艂aczy. Ponadto, je偶eli u偶ytkownik kiedykolwiek wys艂a艂 lub otrzyma艂 dane uwierzytelniaj膮ce do strony internetowej na poziomie administratora i nie aktualizowa艂 ich od tamtej pory, mo偶e by膰 pewny, 偶e cyberprzest臋pcy wykorzystaj膮 to i przyjm膮 jego stron臋 do swojej szkodliwej "rodziny".  

mobile_threats_2015_10_auto.jpg

Smartfon czy portfel?

Istnieje mn贸stwo trojan贸w 偶膮daj膮cych okupu, kt贸re s膮 tworzone dla komputer贸w PC. Niedawno tego rodzaju zagro偶enia zacz臋艂y pojawia膰 si臋 na urz膮dzeniach mobilnych. Oszustwo jest proste: po zainstalowaniu na urz膮dzeniu mobilnym trojan wy艣wietla ekran zawieraj膮cy gro藕by oraz 偶膮danie okupu. U偶ytkownik nie jest ju偶 w stanie korzysta膰 ze swojego urz膮dzenia. Mo偶e jedynie wprowadzi膰 specjalny kod, kt贸ry cyberprzest臋pcy obiecuj膮 wys艂a膰, jak tylko zap艂aci si臋 im okre艣lon膮 kwot臋. 

mobile_threats_2015_11.jpg

Komunikat wy艣wietlany przez oprogramowanie ransomware: "Tw贸j telefon zosta艂 zablokowany z powodu ogl膮dania zakazanych stron pornograficznych (pedofilia, zoofilia)! Wszystkie zdj臋cia i materia艂y filmowe zosta艂y przes艂ane do dalszej analizy. Aby odblokowa膰 sw贸j telefon oraz usun膮膰 ten materia艂, musisz w ci膮gu 24 godzin zap艂aci膰 kar臋 w wysoko艣ci 1000 rubli. W tym celu do艂aduj numer XXXX w najnowszym kiosku p艂atniczym. Uwaga! Je艣li kara nie zostanie zap艂acona, wszystkie dane zostan膮 upublicznione"

Trojan ten nie mo偶e zosta膰 usuni臋ty, chyba 偶e zostanie wykonany twardy reset ustawie艅 oraz zawarto艣ci pami臋ci flash urz膮dzenia. Dla wielu os贸b warto艣膰 danych przechowywanych na urz膮dzeniu jest tak wysoka, 偶e decyduj膮 si臋 zap艂aci膰 okup. Jednak cyberprzest臋pcy nie zawsze wysy艂aj膮 kod odblokowuj膮cy, nawet je艣li ofiara zap艂aci okup.   

Klucz do twojego banku

Jednak 偶adne z opisanych wy偶ej oszustw nie jest tak kosztowne jak pewien stosunkowo nowy spos贸b okradania w艂a艣cicieli urz膮dze艅 mobilnych. W ostatnich latach ro艣nie popularno艣膰 us艂ug bankowo艣ci mobilnej. Ka偶dy du偶y bank opracowa艂 aplikacj臋, kt贸ra pozwala klientom zarz膮dza膰 swoimi pieni臋dzmi ze smartfona lub przynajmniej korzysta膰 z us艂ug bankowo艣ci SMS. 

Nieoczekiwanie wiele smartfon贸w stanowi klucz do kont bankowych - cz臋sto do kilku kont jednocze艣nie. Otwiera to wiele mo偶liwo艣ci uzyskania nielegalnych zysk贸w - i obiecuje wi臋ksze nagrody ni偶 tradycyjne oszustwa oparte na wiadomo艣ciach SMS i oprogramowaniu ransomware. Nic dziwnego, 偶e cyberprzest臋pcy szybko postanowili skorzysta膰 z tej nowej okazji.

Z danych statystycznych wyra藕nie wynika, jak bardzo tw贸rcy wirus贸w mobilnych s膮 zainteresowani kontami bankowymi u偶ytkownik贸w. Na pocz膮tku 2013 kolekcja firmy Kaspersky Lab liczy艂a mniej ni偶 sto trojan贸w bankowych; w pa藕dzierniku 2014 r. by艂o ich ponad 13 000. 

mobile_threats_2015_12_auto.jpg

Liczba wykrytych szkodliwych program贸w bankowych

Trojany bankowe odnotowuj膮 wzrost popularno艣ci na ca艂ym 艣wiecie, jednak szczeg贸lnie widoczny jest on w Rosji. Jest to kraj, w kt贸rym tw贸rcy szkodliwego oprogramowania testuj膮 swoje "twory", zanim wykorzystaj膮 je w innych pa艅stwach.

mobile_threats_2015_13_auto.jpg

Geografia mobilnych zagro偶e艅 bankowych. Stycze艅 - pa藕dziernik 2014 r. (Liczba pr贸b instalacji trojan贸w bankowych)

Bankowo艣膰 SMS to dla cyberprzest臋pc贸w najprostsza droga do cudzych pieni臋dzy. Nie wymaga nawet tworzenia nowych narz臋dzi - obecne trojany SMS w zupe艂no艣ci wystarcz膮. Banki cz臋sto zak艂adaj膮, 偶e telefon klienta jest zaufanym 艣rodowiskiem i wykonuj膮 polecenia SMS, nie 偶膮daj膮c dodatkowych wyja艣nie艅. Klienci mog膮 przelewa膰 pieni膮dze ze swoich kont bankowych na w艂asne lub cudze konto na telefonie mobilnym. Przy pomocy tej funkcji cyberprzest臋pcy wysy艂aj膮 odpowiedni SMS i przelewaj膮 pieni膮dze z konta ofiary na w艂asne. Nast臋pnie mog膮 ju偶 艂atwo pobra膰 pieni膮dze przy u偶yciu zaawansowanych system贸w p艂atniczych wykorzystuj膮cych urz膮dzenia przeno艣ne.   

Do艣膰 cz臋sto trojany bankowe wsp贸艂dzia艂aj膮 z trojanami komputerowymi. Jednym z przyk艂ad贸w jest Faketoken. Je艣li komputer u偶ytkownika jest zainfekowany trojanem bankowym, szkodnik czeka, a偶 u偶ytkownik zaloguje si臋 na swoje konto w systemie bankowo艣ci online. Wtedy szkodliwy program uaktywnia si臋 i wy艣wietla u偶ytkownikowi okno, prosz膮c go o pobranie aplikacji dla Androida, kt贸ra jest rzekomo niezb臋dna w celu bezpiecznego potwierdzenia transakcji. 艁atwowierni u偶ytkownicy pos艂usznie instaluj膮 Faketokena na swoich smartfonach. Nast臋pnie jest jedynie kwesti膮 czasu, kiedy szkodliwe oprogramowanie na komputerze ukradnie dane uwierzytelniaj膮ce, a cyberprzest臋pcy uzyskaj膮 dost臋p do konta bankowego u偶ytkownika. Podczas gdy u偶ytkownicy przeprowadzaj膮 transakcj臋, Faketoken przechwytuje jednorazowy kod potwierdzaj膮cy (mTAN) wysy艂any przez bank za po艣rednictwem wiadomo艣ci SMS. Efekt jest taki, 偶e jaki艣 Vasily P. zgarnia spor膮 sum臋 pieni臋dzy pobranych z konta u偶ytkownika i od razu deponuje j膮 w najbli偶szym bankomacie. Szkodnik ten zaatakowa艂 u偶ytkownik贸w w 55 krajach, mi臋dzy innymi w Niemczech, Szwecji, we Francji, W艂oszech, w Wielkiej Brytanii oraz Stanach Zjednoczonych.

Trzeci膮 metod膮 jest wykorzystywanie niezale偶nych mobilnych trojan贸w bankowych, kt贸re potrafi膮 podszywa膰 si臋 pod aplikacje bankowo艣ci mobilnej lub po prostu imitowa膰 interfejs aplikacji bankowej. Trojan przechwytuje dane uwierzytelniaj膮ce u偶ytkownik贸w i wysy艂a te informacje do swojego serwera kontroli (C&C). Cyberprzest臋pca wykorzystuje przechwycone dane w celu dokonania transakcji. Dobrym przyk艂adem takiej taktyki jest Svpeng. Ten trojan mobilny otwiera okno na oknie legalnej aplikacji, podszywaj膮c si臋 pod aplikacje bankowe najwi臋kszych rosyjskich i ukrai艅skich bank贸w.  

mobile_threats_2015_14.jpg

Okno phishingowe imituj膮ce aplikacj臋 banku

Przy u偶yciu tych program贸w cyberprzest臋pcy mog膮 w u艂amku sekundy pozbawi膰 u偶ytkownika wszystkich oszcz臋dno艣ci, wyczy艣ci膰 jego konta i zamkn膮膰 lokaty. Mog膮 r贸wnie偶 wp臋dzi膰 go w d艂ugi, wykorzystuj膮c ca艂y dost臋pny kredyt.   

Kto kopie do艂ki pod sob膮?

Odsetek szkodliwych aplikacji w艣r贸d wszystkich aplikacji zainstalowanych przez u偶ytkownik贸w r贸偶ni si臋 w zale偶no艣ci od pa艅stwa. Poni偶ej podajemy dane dla wybranych pa艅stw dla okresu od stycznia do pa藕dziernika 2014 r. (wed艂ug danych systemu Kaspersky Security Network):

Wietnam

2,34%

Szwajcaria

0,36%

Polska

1,88%

Indie

0,34%

Czechy

1,02%

Kanada

0,23%

Francja

0,84%

Niemcy

0,18%

Belgia

0,74%

Brazylia

0,17%

Chiny

0,73%

W艂ochy

0,09%

Ukraina

0,70%

Austria

0,07%

Rosja

0,69%

USA

0,07%

Meksyk

0,62%

Hong Kong

0,05%

Hiszpania

0,54%

Nowa Zelandia

0,05%

Bia艂oru艣

0,50%

Norwegia

0,04%

Iran

0,38%

Japonia

0,01%

W rzeczywisto艣ci zabezpieczenie si臋 przed wszystkimi tymi zaawansowanymi zagro偶eniami mobilnymi jest do艣膰 艂atwe. Tw贸rcy platform mobilnych dbaj膮 o kwesti臋 bezpiecze艅stwa i to u偶ytkownik cz臋sto stanowi najs艂absze ogniwo w 艂a艅cuchu bezpiecze艅stwa. Ma to zar贸wno plusy jak i minusy. Mo偶e by膰 problemem, poniewa偶 wielu u偶ytkownik贸w nie przywi膮zuje du偶ej wagi do swojego bezpiecze艅stwa. Pozytywnym aspektem jest jednak to, 偶e wystarczy przestrzega膰 kilku prostych zalece艅, aby zabezpieczy膰 si臋 na wypadek wszystkich powy偶szych zagro偶e艅.  

Zalecamy przestrzeganie poni偶szych prostych zasad.

  • Nie odblokowuj swojego smartfona metod膮 jailbreak/nie uzyskuj do niego dost臋pu na poziomie administratora. Chocia偶 zapewnia to dodatkowe mo偶liwo艣ci na telefonie u偶ytkownika, daje jednocze艣nie "zielone 艣wiat艂o" cyberprzest臋pcom.   
  • Na telefonie z Androidem wy艂膮cz opcj臋 instalowania oprogramowania z niezaufanych  藕r贸de艂.
  • Zainstaluj na swoim telefonie produkt bezpiecze艅stwa mobilnego. B臋dzie analizowa艂 wszystkie aplikacje, zanim zostan膮 zainstalowane.
  • Nie klikaj 偶adnych odsy艂aczy otrzymywanych za po艣rednictwem wiadomo艣ci SMS, nawet je艣li pochodz膮 od os贸b, kt贸re znasz.
  • Je艣li klikniesz odsy艂acz w wiadomo艣ci SMS, nie akceptuj 偶adnych pobra艅 ani instalacji.
  • Aktualizacje dla aplikacji pobieraj tylko z oficjalnych sklep贸w, nie ze stron os贸b trzecich.
殴ród艂o:
Kaspersky Lab