Ewolucja mobilnego szkodliwego oprogramowania: Przegl膮d, Cz臋艣膰 3

Wst臋p

Ewolucja mobilnego szkodliwego oprogramowania niemal zatrzyma艂a si臋 po opublikowaniu przez nas pierwszych dw贸ch artyku艂贸w na ten temat. St膮d ten trzyletni odst臋p mi臋dzy artyku艂ami.

W ci膮gu pierwszych dw贸ch lat swojego istnienia mobilne szkodliwe programy ewoluowa艂y bardzo szybko. W okresie tym pojawi艂 si臋 szereg r贸偶nych szkodliwych program贸w atakuj膮cych telefony kom贸rkowe. Programy te by艂y bardzo podobne do szkodnik贸w atakuj膮cych komputery: wirus贸w, robak贸w i trojan贸w, 艂膮cznie z oprogramowaniem spyware, adware i backdoorami.

Ten krajobraz zagro偶e艅 stworzy艂 warunki, kt贸re mog艂yby zosta膰 wykorzystane do przeprowadzenia powszechnego ataku na u偶ytkownik贸w smartfon贸w. Jednak taki atak nigdy nie nast膮pi艂. Przyczyn膮 by艂a szybko zmieniaj膮ca si臋 sytuacja na rynku urz膮dze艅 mobilnych. Dwa lata temu Symbian by艂 niekwestionowanym liderem na tym rynku. Gdyby stan ten utrzyma艂 si臋, istnia艂aby dzisiaj ogromna ilo艣膰 szkodliwego oprogramowania dla smartfon贸w z systemem Symbian. Jednak sytuacja zmieni艂a si臋: Symbian (i Nokia) straci艂 g艂贸wny udzia艂 w rynku na rzecz innych system贸w operacyjnych i urz膮dze艅. Obecnie Nokia posiada oko艂o 45% udzia艂 w rynku smartfon贸w.

Pierwsz膮 firm膮, kt贸ra sta艂a si臋 konkurencj膮 dla Nokii, by艂 Microsoft, kt贸ry udost臋pni艂 swoj膮 platform臋 Windows Mobile. Windows Mobile 5 okaza艂 si臋 sukcesem i by艂 obs艂ugiwany przez wielu najwi臋kszych producent贸w telefon贸w. Nast臋pnie Microsoft udost臋pni艂 wersj臋 6 tego systemu i opublikowa艂 jego kod 藕r贸d艂owy. Obecnie Windows Mobile posiada oko艂o 15% udzia艂 w globalnym rynku smartfon贸w, a w niekt贸rych pa艅stwach posiada pozycj臋 lidera na rynku. Windows Mobile jest licencjonowany przez czterech najwi臋kszych producent贸w telefon贸w kom贸rkowych (z wyj膮tkiem Nokii). Obecnie sprzeda偶 telefon贸w dzia艂aj膮cych pod kontrol膮 systemu operacyjnego Windows Mobile mo偶e przekracza膰 20 milion贸w urz膮dze艅 rocznie.

Swoj膮 pozycj臋 na rynku znacz膮co wzmocni艂a r贸wnie偶 firma RIM, po tym jak jej urz膮dzenie Blackberry (kt贸re dzia艂a pod kontrol膮 systemu operacyjnego stworzonego przez RIM) zyska艂o spor膮 popularno艣膰 w Stanach Zjednoczonych. Do dzisiaj nie zidentyfikowano 偶adnego szkodnika dla tej platformy, z wyj膮tkiem BBproxy, backdoora typu "proof-of-concept", stworzonego przez analityk贸w luk w (http://www.praetoriang.net).

Wprowadzenie do sprzeda偶y iPhone'a firmy Apple to z pewno艣ci膮 najwa偶niejsze wydarzenie w najnowszej historii urz膮dze艅 mobilnych. iPhone wykorzystuje mobiln膮 wersj臋 systemu Mac OS X i bardzo szybko sta艂 si臋 jednym z najlepiej sprzedaj膮cych si臋 urz膮dze艅 mobilnych na 艣wiecie. Apple og艂osi艂 sw贸j plan sprzeda偶y 10 milion贸w iPhone'贸w do ko艅ca 2008 roku i zrealizowa艂 go. Do dzisiaj sprzedano ponad 21 milion贸w iPhone'贸w wszystkich typ贸w; je偶eli uwzgl臋dnimy sprzeda偶 iPoda Touch (iPhone bez funkcji telefonu), ca艂kowita liczba sprzedanych urz膮dze艅 wynios艂a 37 milion贸w.

Gdy dodamy do tego wprowadzony niedawno do sprzeda偶y pierwszy telefon wykorzystuj膮cy platform臋 Android firmy Google, kt贸ry oferuje wiele mo偶liwo艣ci tworzenia aplikacji oraz wykorzystywanie us艂ug Google'a, oka偶e si臋, 偶e trudno wy艂oni膰 jednoznacznego lidera na rynku urz膮dze艅 mobilnych.

Zupe艂nie inaczej przedstawia si臋 sytuacja w 艣wiecie komputer贸w PC, kt贸ry jest wyra藕nie zdominowany przez Windowsa. Musimy pami臋ta膰, 偶e to popularno艣膰 systemu operacyjnego decyduje o tym, czy stanie si臋 on celem atak贸w cyberprzest臋pczych.

Gdy tw贸rcy wirus贸w zdali sobie spraw臋, 偶e nie istnieje zdecydowany lider w艣r贸d system贸w operacyjnych dla urz膮dze艅 mobilnych, u艣wiadomili sobie r贸wnie偶, 偶e nie b臋d膮 mogli zaatakowa膰 wi臋kszo艣ci u偶ytkownik贸w urz膮dze艅 mobilnych jednym uderzeniem. Dlatego mniej skupili si臋 na pisaniu szkodliwych program贸w atakuj膮cych konkretne platformy i po艣wiecili si臋 tworzeniu program贸w potrafi膮cych infekowa膰 kilka platform.

W artykule tym om贸wiono skutki tego podej艣cia.

Rodziny i modyfikacje szkodliwego oprogramowania: statystyki i zmiany

Lista mobilnych szkodliwych program贸w podana w pierwszej cz臋艣ci artyku艂u "Ewolucja mobilnego szkodliwego oprogramowania" z 30 sierpnia 2006 roku zawiera 5 platform, kt贸re stanowi艂y cel atak贸w tw贸rc贸w wirus贸w. W ci膮gu trzech lat, kt贸re min臋艂y od tego czasu, do listy tej zosta艂a dodana tylko jedna platforma: S/EGOLD (sklasyfikowana przez Kaspersky Lab jako SGold) wykorzystywana w telefonach Siemensa. S/EGOLD to otwarta platforma, kt贸ra pozwala u偶ytkownikom zainstalowa膰 w艂asne aplikacje.

Platforma Liczba
rodzin
Liczba
modyfikacji
Symbian 62 253
J2ME 31 182
WinCE 5 26
Python 3 45
SGold 3 4
MSIL 2 4

Dane zawarte w tabeli powy偶ej mog膮 by膰 r贸wnie偶 przedstawione w postaci diagramu:


Rozk艂ad mobilnego szkodliwego oprogramowania wed艂ug platformy

Tw贸rcom wirus贸w uda艂o si臋 rozwi膮za膰 problem, jak膮 platform臋 atakowa膰. Rozwi膮zanie pojawi艂o si臋, gdy pr贸bowali stworzy膰 szkodnika "wieloplatformowego". Gdy odrzucili koncepcj臋 tworzenia szkodliwych program贸w dla konkretnej platformy, zwr贸cili uwag臋 na Java 2 Micro Edition.

Prawie wszystkie wsp贸艂czesne telefony kom贸rkowe, nie wspominaj膮c ju偶 o smartfonach, obs艂uguj膮 Jav臋 i mo偶na na nich uruchomi膰 aplikacje napisane w j臋zyku Java, kt贸re mo偶na pobra膰 z Internetu. Tworz膮c szkodliwe aplikacje w Javie, tw贸rcy wirus贸w przekroczyli granice podej艣cia polegaj膮cego na atakowaniu jednej platformy i zdo艂ali znacznie zwi臋kszy膰 liczb臋 infekowalnych urz膮dze艅, kt贸re teraz obejmuj膮 standardowe telefony kom贸rkowe oraz smartfony.

Pod koniec sierpnia 2006 roku istnia艂o 31 rodzin mobilnych szkodnik贸w i 170 modyfikacji. Od po艂owy sierpnia tego roku Kaspersky Lab zidentyfikowa艂 106 rodzin i 514 modyfikacji tego typu szkodnik贸w, co stanowi艂o 202% wzrost w przeci膮gu trzech lat. Liczba rodzin szkodliwego oprogramowania wzros艂a o 235%.


Wzrost liczby znanych modyfikacji (2004-2009)


Liczba nowych modyfikacji w jednym miesi膮cu (2004-2009)

W poni偶szej tabeli przedstawiono rozk艂ad szkodliwego oprogramowania wed艂ug rodziny, kt贸re zosta艂o wykryte w okresie od wrze艣nia 2006 roku do sierpnia 2009 roku:


Rodzina Data
wykrycia
Platforma Kr贸tki
opis
Liczba
modyfikacji
Wesber Sep 06 J2ME Wysy艂a wiadomo艣ci SMS 1
Acallno Sep 06 Symbian Kradnie dane 2
Flerprox Oct 06 Symbian Zamienia program rozruchowy systemu 2
Hidmenu Oct 06 Symbian Ukrywa menu 1
Unlock.a Oct 06 Symbian Odblokowuje telefon 1
Smarm Jan 07 J2ME Wysy艂a wiadomo艣ci SMS 10
Mead Feb 07 Sgold Infekuje pliki 2
Mrex Mar 07 Symbian Zmienia schematy kolor贸w 1
Viver May 07 Symbian Wysy艂a wiadomo艣ci SMS 2
Feak May 07 Symbian Wysy艂a wiadomo艣ci SMS zawieraj膮ce odsy艂acz do siebie samego w archiwum ZIP 1
SHT Aug 07 Symbian Narz臋dzie hakerskie 1
Konopla Aug 07 Sgold Przerywa ustawienia, zmienia tematy i zdj臋cia 1
Reboot Aug 07 Symbian Restartuje urz膮dzenie 2
Delcon Aug 07 Symbian Usuwa kontakty 1
SMSFree Oct 07 J2ME Wysy艂a wiadomo艣ci SMS 10
Flocker Oct 07 Python Wysy艂a wiadomo艣ci SMS 44
Deladdr Nov 07 Sgold Usuwa pliki z telefonu (ksi膮偶ka adresowa, aplikacje, SMS-y, profile WAP) 1
HatiHati Dec 07 Symbian Rozprzestrzenia si臋 za po艣rednictwem kart pami臋ci MMC, wysy艂a wiadomo艣ci SMS 1
Fonzi Jan 08 Symbian Usuwa pliki 1
Killav Jan 08 Symbian Usuwa rozwi膮zania antywirusowe 3
Beselo Jan 08 Symbian Rozprzestrzenia si臋 za po艣rednictwem Bluetootha i MMS-贸w 2
Swapi Feb 08 J2ME Wysy艂a wiadomo艣ci SMS 44
SrvSender Mar 08 Symbian Odpowiada wszystkie przychodz膮ce SMS-y i po艂膮czenia losowym SMS-em. Usuwa wiadomo艣ci 1
Kiazh Mar 08 Symbian 呕膮da pieni臋dzy, usuwa wszystkie przychodz膮ce i wychodz膮ce wiadomo艣ci SMS 1
InfoJack Mar 08 WinCE Kopiuje si臋 na dyski przeno艣ne, kradnie dane, 艂aduje oprogramowanie bez zgody u偶ytkownika, wy艂膮cza ochron臋 3
Gpiares Apr 08 Symbian Wysy艂a wiadomo艣ci SMS 2
Kuku May 08 Symbian Wysy艂a wiadomo艣ci SMS 1
SmsSpy May 08 Symbian Wysy艂a wiadomo艣ci u偶ytkownika na numer okre艣lony w pliku SFG 1
Forvir May 08 Symbian Wy艣wietla fa艂szywe wiadomo艣ci o b艂臋dach systemowych i informuje, 偶e na telefonie zosta艂 zainstalowany wirus 1
Hoaxer May 08 J2ME Wysy艂a wiadomo艣ci SMS 6
KillPhone May 08 Symbian Po restarcie nie mo偶na uruchomi膰 telefonu 3
Xanel May 08 J2ME Wysy艂a wiadomo艣ci SMS 4
SMSi May 08 J2ME Wysy艂a wiadomo艣ci SMS 15
Konov May 08 J2ME Wysy艂a wiadomo艣ci SMSs 14
Kros Jun 08 Symbian Podmienia pliki wykonywalne 1
Blocker Jun 08 Symbian Blokuje niekt贸re funkcje system operacyjnego 1
Boxer Sep 08 J2ME Wysy艂a wiadomo艣ci SMS 15
Redoc Sep 08 WinCE Wysy艂a wiadomo艣ci SMS 19
Espaw Sep 08 J2ME Wysy艂a wiadomo艣ci SMS 7
KaspAV Aug 08 J2ME Fa艂szywy program antywirusowy 3
PMCryptic Oct 08 WinCE Polimorficzny wirus towarzysz膮cy, robak (karta pami臋ci) 1
MultiNum Oct 08 Symbian Wysy艂a wiadomo艣ci SMS 1
Razan Oct 08 J2ME Wy艣wietla fa艂szywy komunikat informuj膮cy, 偶e telefon zosta艂 zainfekowany 1
Onro Oct 08 J2ME Wysy艂a wiadomo艣ci SMS 3
DoctorW Nov 08 J2ME Fa艂szywy program antywirusowy 1
SMSSender Nov 08 J2ME Wysy艂a wiadomo艣ci SMS 1
Sspy Dec 08 Python Spyware 1
Tagsa Dec 08 Symbian Wysy艂a wiadomo艣ci SMS 1
Small Dec 08 J2ME Wysy艂a wiadomo艣ci SMS 7
Noti Jan 09 J2ME Mobilna zawarto艣膰 dla SMS-贸w 1
Okpon Jan 09 J2ME Wysy艂a wiadomo艣ci SMS 1
Yxe Jan 09 Symbian Rozprzestrzenia si臋 za po艣rednictwem SMS-贸w, gromadzi dane 4
CoS Jan 09 Symbian Narz臋dzie hakerskie s艂u偶膮ce do wysy艂ania specjalnie stworzonych SMS-贸w 2
Kinap Jan 09 Symbian Zmienia czcionki, ikonki i logotypy 7
Vers ???.09 Symbian Wysy艂a wiadomo艣ci SMS 1
Yakki Feb 09 Symbian Usuwa czcionki 1
Disabler Feb 09 Symbian Blokuje SMS-y, MMS-y, po艂膮czenia 1
Getas Feb 09 J2ME Imituje wirusa 1
Xef Feb 09 J2ME Wysy艂a wiadomo艣ci SMS 2
GameSat Feb 09 J2ME Wysy艂a wiadomo艣ci SMS 1
Rebrew Feb 09 J2ME SMS-owy flooder 1
Mexasa Mar 09 J2ME Wysy艂a wiadomo艣ci SMS 4
Xavava Mar 09 J2ME Wysy艂a wiadomo艣ci SMS 3
Kblock Mar 09 Symbian Blokuje telefon 1
Garlag Mar 09 J2ME Wysy艂a wiadomo艣ci SMS 2
Redrob Mar 09 J2ME Wysy艂a wiadomo艣ci SMS 4
Fnusob Mar 09 J2ME Wysy艂a wiadomo艣ci SMS 1
Pornidal Apr 09 Symbian Wykonuje po艂膮czenia na p艂atne serwisy 2
SMSRtap Apr 09 Symbian Monitoruje SMS-y, po艂膮czenia itd. 3
Trojan-SMS.Agent May 09 J2ME Wysy艂a wiadomo艣ci SMS 4
Caneo Jun 09 Symbian Monitoruje SMS-y, po艂膮czenia itd. 2
Crymss Jun 09 J2ME Wysy艂a wiadomo艣ci SMS 1
Smypa Jun 09 Python SMS-owy flooder 1
Enoriv Jul 09 Symbian Wysy艂a wiadomo艣ci SMS 1
Smofree Aug 09 J2ME Wykonuje po艂膮czenia na p艂atne serwisy 1


艁膮cznie: 75 nowych rodzin

Mi臋dzy 2006 a 2009 rokiem liczba szkodliwych program贸w dla urz膮dze艅 mobilnych wzros艂a trzykrotnie. Zatem wsp贸艂czynnik wzrostu w okresie 2004-2006 zosta艂 utrzymany.

Co nowego?

Trzy lata temu mobilne szkodliwe programy by艂y zdolne do nast臋puj膮cych dzia艂a艅:

  • Rozprzestrzenianie si臋 za po艣rednictwem Bluetootha, MMS-贸w
  • Wysy艂anie SMS-贸w
  • Infekowanie plik贸w
  • Umo偶liwianie zdalnej kontroli smartfonu
  • Modyfikowanie lub zast臋powanie ikonek lub aplikacji systemowych
  • Instalowanie "fa艂szywych" i niedzia艂aj膮cych czcionek i aplikacji
  • Zwalczanie program贸w antywirusowych
  • Instalowanie innych szkodliwych program贸w
  • Blokowanie kart pami臋ci
  • Kradzie偶 danych

W ci膮gu ostatnich trzech lat mobilne szkodliwe programy zacz臋艂y stosowa膰 nowe technologie i techniki, kt贸re obejmuj膮:

  • Rozprzestrzenianie si臋 za po艣rednictwem no艣nik贸w przeno艣nych
  • Uszkadzanie danych u偶ytkownika
  • Wy艂膮czanie mechanizm贸w bezpiecze艅stwa systemu operacyjnego
  • Pobieranie innych plik贸w z Internetu
  • Dzwonienie na p艂atne serwisy
  • Polimorfizm

Technologie i podej艣cia

Stosunkowo du偶a liczba szkodliwych program贸w, kt贸re atakuj膮 komputery PC, rozprzestrzenia si臋 poprzez kopiowanie si臋 na no艣niki wymienne lub pami臋ci flash USB. Ta metoda rozprzestrzeniania si臋, mimo 偶e prymitywna, okaza艂a si臋 bardzo skuteczna.

Metod臋 t臋 wykorzystali r贸wnie偶 tw贸rcy mobilnych szkodliwych program贸w. Przyk艂adem mo偶e by膰 Worm.WinCE.InfoJack. Robak ten kopiuje si臋 na dysk E:. W smartfonach dzia艂aj膮cych pod kontrol膮 systemu Windows Mobile litera ta oznacza kart臋 pami臋ci urz膮dzenia.

Opr贸cz procedury rozprzestrzeniania si臋 InfoJack posiada r贸wnie偶 inne interesuj膮ce funkcje. Po pierwsze, robak ten powiela si臋 w ramach plik贸w instalacyjnych CAB, kt贸re zawieraj膮 r贸wnie偶 legalne aplikacje i gry. Najwyra藕niej, sztuczka ta jest stosowana w celu ukrycia aktywno艣ci robaka. Po drugie, InfoJack wy艂膮cza sprawdzanie podpis贸w aplikacji, kt贸re jest jednym z mechanizm贸w ochrony zaimplementowanych w Windows Mobile. W rezultacie, je偶eli u偶ytkownik b臋dzie pr贸bowa艂 zainstalowa膰 niepodpisan膮 aplikacj臋 (kt贸ra mo偶e by膰 szkodliwa), system operacyjny nie powiadomi u偶ytkownika, 偶e aplikacja nie posiada podpisu. Po trzecie, jak tylko smartfon zostanie pod艂膮czony do Internetu, robak pr贸buje pobra膰 dodatkowe szkodliwe modu艂y. Tak wi臋c InfoJack posiada r贸wnie偶 funkcjonalno艣膰 downloadera. Ponadto, robak wysy艂a swojemu autorowi dane osobiste u偶ytkownika.

Podsumowuj膮c, szkodnik potrafi rozmna偶a膰 si臋, pobiera膰 pliki z Internetu, wy艂膮cza膰 zabezpieczenia systemu operacyjnego i szpiegowa膰 u偶ytkownik贸w. Jest r贸wnie偶 bardzo dobry w maskowaniu siebie.

Worm.WinCE.PMCryptic.a jest kolejnym przyk艂adem robaka, kt贸ry kopiuje si臋 na karty pami臋ci. Jednak szkodnik ten zas艂yn膮艂 z innego powodu: jest to pierwszy robak polimorficzny i wirus towarzysz膮cy dla smartfon贸w! Robak ten, stworzony w Chinach, nie zosta艂 wykryty na wolno艣ci - jest to jedynie kod "proof of concept". Jednak ju偶 sam fakt, 偶e mo偶liwe jest stworzenie szkodnik贸w polimorficznych dla smartfon贸w, jest niepokoj膮cy.

Problemem dla w艂a艣cicieli smartfon贸w s膮 r贸wnie偶 r贸偶ne prymitywne trojany, kt贸re uszkadzaj膮 lub usuwaj膮 dane u偶ytkownik贸w. Przyk艂adem jest Trojan.SymbOS.Delcon.a - ten 676-bajtowy trojan infekuje smartfony dzia艂aj膮ce pod kontrol膮 systemu operacyjnego Symbian! Po uruchomieniu archiwum SIS plik o nazwie contacts.pdb zawieraj膮cy kontakty u偶ytkownika jest zast臋powany innym plikiem z zainfekowanego archiwum. Zainfekowana wersja pliku contacts.pdb zawiera nast臋puj膮cy komunikat w j臋zyku angielskim i rosyjskim:

<If you have installed this programm you are really stupid man :D
Series60 is only for professionals...(c)
by KoS. 2006 ))>

Not-a-virus:Porn-Dialer.SymbOS.Pornidal.a jest szkodliwym programem, kt贸ry wykonuje mi臋dzynarodowe po艂膮czenia na numery o podwy偶szonej op艂acie. Przed pojawieniem si臋 tego oprogramowania podobne szkodliwe programy atakowa艂y tylko komputery PC.

Not-a-virus:Porn-Dialer.SymbOS.Pornidal.a dzia艂a w nast臋puj膮cy spos贸b: po uruchomieniu pliku SIS wy艣wietlana jest umowa licencyjna, w kt贸rej mo偶na przeczyta膰, 偶e aplikacja b臋dzie wykonywa艂a mi臋dzynarodowe po艂膮czenia na numery o podwy偶szonej op艂acie w celu uzyskiwania pe艂nego dost臋pu do stron pornograficznych. Aplikacja 艂膮czy si臋 z numerami o podwy偶szonej op艂acie w r贸偶nych krajach na 艣wiecie, w tym w czterech krajach europejskich, czterech afryka艅skich i jednym kraju z regionu Australii/Pacyfiku.

Programy te s膮 niebezpieczne, poniewa偶 mog膮 by膰 modyfikowane przez cyberprzest臋pc贸w, tak aby zawiera艂y szkodliw膮 funkcj臋 i by艂y wykorzystywane do nielegalnego zarabiania pieni臋dzy. Na przyk艂ad, cyberprzest臋pcy mog膮 usun膮膰 ostrze偶enie, 偶e aplikacja b臋dzie 艂膮czy艂a si臋 z numerami o podwy偶szonej op艂acie. Poza tym, wiele os贸b nie zwraca uwagi na umowy licencyjne oraz na to, jakie dzia艂ania mo偶e wykonywa膰 aplikacja.

Trojany SMS: g艂贸wne zagro偶enie

Wystarczy pobie偶ny rzut oka na ewolucj臋 zachowa艅 szkodliwego oprogramowania, aby zauwa偶y膰, 偶e dominuj膮c膮 funkcj膮 jest wysy艂anie wiadomo艣ci SMS na numery o podwy偶szonej op艂acie bez zgody u偶ytkownika. Trzy lata temu funkcj臋 t臋 posiada艂y tylko dwie rodziny mobilnego szkodliwego oprogramowania, obecnie - a偶 32 rodziny. Oko艂o 35% mobilnych szkodliwych program贸w wykrywanych przez firm臋 Kaspersky Lab wysy艂a wiadomo艣ci SMS. Jak wida膰, trojany SMS s膮 obecnie dominuj膮cym typem zagro偶enia. Tendencje, kt贸re doprowadzi艂y do tej sytuacji, zosta艂y opisane w artykule dotycz膮cym ewolucji szkodliwego oprogramowania opublikowanym we wrze艣niu 2008 roku (http://www.viruslist.pl/analysis.html?newsid=509).

Szkodliwa funkcja

Java 2 Micro Edition (J2ME) jest g艂贸wnym 艣rodowiskiem trojan贸w SMS. Trojany SMS stworzone dla tej platformy stanowi膮 zagro偶enie, poniewa偶 mog膮 rozprzestrzenia膰 si臋 mi臋dzy r贸偶nymi platformami. Je偶eli telefon kom贸rkowy (niekoniecznie smartfon) posiada zintegrowany system Java Virtual Machine, Trojan-SMS.J2ME b臋dzie m贸g艂 zosta膰 uruchomiony na urz膮dzeniu./p>

Ogromna wi臋kszo艣膰 trojan贸w J2ME dzia艂a w nast臋puj膮cy spos贸b: archiwum JAR zawiera kilka plik贸w klas, z kt贸rych jeden wysy艂a p艂atn膮 wiadomo艣膰 SMS na kr贸tki numer. Inne pliki klas s艂u偶膮 zamaskowaniu obecno艣ci szkodliwego pliku. Archiwum mo偶e zawiera膰 r贸wnie偶 obrazy, zwykle o charakterze erotycznym, oraz plik-wykaz, kt贸ry mo偶e by膰 niekiedy wykorzystywany przez szkodliwe oprogramowanie do wysy艂ania wiadomo艣ci.

Zaraz po uruchomieniu Trojan-SMS.J2ME pr贸buje wys艂a膰 wiadomo艣膰 SMS z okre艣lonym tekstem na kr贸tki numer. W tym przypadku, Java machine ostrzega u偶ytkownika, 偶e aplikacja pr贸buje wys艂a膰 SMS-a. U偶ytkownik mo偶e zablokowa膰 wys艂anie SMS-a. Niekt贸rzy tw贸rcy szkodliwego oprogramowania zdali sobie z tego spraw臋 i zacz臋li tworzy膰 swoje szkodniki w taki spos贸b, aby szkodliwe dzia艂anie zosta艂o zamaskowane w bardziej z艂o偶ony, a niekiedy wr臋cz niekonwencjonalny spos贸b.

Przyk艂adem mo偶e by膰 Trojan-SMS.J2ME.Swapi.g, kt贸ry po uruchomieniu wy艣wietla powitanie, w kt贸rym pyta u偶ytkownika, czy chce obejrze膰 zdj臋cie pornograficzne. Aby zobaczy膰 zdj臋cie, u偶ytkownik musi wcisn膮膰 "tak" w czasie, gdy jest odtwarzana kr贸tka melodyjka. (W archiwum JAR programu przechowywany jest zar贸wno plik png zawieraj膮cy obraz, jak r贸wnie偶 plik midi z melodyjk膮). U偶ytkownik, kt贸ry pr贸buje wcisn膮膰 "tak", w czasie gdy s艂yszy melodyjk臋, nie ma poj臋cia, 偶e za ka偶dym razem, gdy wciska przycisk (niezale偶nie od tego, czy leci w tym czasie melodyjka czy nie), wysy艂a SMS-a na kr贸tki numer, a z jego konta pobierana jest pewna kwota pieni臋dzy.

Jedna ze stron, na kt贸rej cyberprzest臋pcy oferuj膮 p艂atne us艂ugi tworzenia takich szkodliwych program贸w, zawiera nast臋puj膮cy komunikat: "Program ten jest bardzo dochodowy. Przypomina album fotograficzny. Po uruchomieniu wy艣wietla 艂adny obrazek, a nast臋pnie okienko dialogowe: "Aby kontynuowa膰, musisz mie膰 uko艅czone 18 lat". Je偶eli u偶ytkownik odpowie "tak", program wy艣le SMS-a na kr贸tki numer...

Programy z rodziny Trojan-SMS.Python.Flocker s膮 tworzone dla innej platformy - Python. Zasadniczo jednak s膮 takie same jak Trojany J2ME. Archiwum SIS zawiera g艂贸wny skrypt napisany w j臋zyku Python, kt贸ry wysy艂a wiadomo艣ci SMS na kr贸tki numer o podwy偶szonej op艂acie. Archiwum zawiera r贸wnie偶 dodatkowe pliki maj膮ce na celu maskowanie szkodliwej aktywno艣ci.

Modyfikacje Flockera okaza艂y si臋 bardzo podobne do siebie, a tym, co je r贸偶ni艂o, by艂 kr贸tki numer. Podobie艅stwo to zdawa艂o si臋 sugerowa膰, 偶e kod 藕r贸d艂owy skryptu mo偶e by膰 publicznie dost臋pny. Hipoteza ta potwierdzi艂a si臋. 殴r贸d艂o skryptu w j臋zyku Python zosta艂o opublikowane na forum i jego fragmenty okaza艂y si臋 identyczne z wcze艣niej wykrytymi szkodliwymi skryptami. Interesuj膮ce jest to, 偶e skrypt dost臋pny do pobrania m贸g艂 zainfekowa膰 r贸wnie偶 inne skrypty napisane w j臋zyku Python przechowywane w telefonie.

Rozprzestrzenianie

Rosyjscy tw贸rcy wirus贸w w coraz wi臋kszym stopniu wykorzystuj膮 r贸偶ne Trojany SMS. Jednym z najpopularniejszych sposob贸w (istnieje tylko kilka) rozprzestrzeniania takich szkodliwych program贸w jest wykorzystywanie portal贸w WAP, na kt贸rych mo偶na pobra膰 r贸偶ne dzwonki, obrazy, gry i aplikacje dla telefon贸w kom贸rkowych. Ogromna wi臋kszo艣膰 trojan贸w SMS wyst臋puje pod postaci膮 aplikacji, kt贸re mog膮 by膰 wykorzystywane do wysy艂ania darmowych wiadomo艣ci SMS lub uzyskiwania darmowego dost臋pu do Internetu. Inne s膮 prezentowane jako tre艣ci erotyczne lub pornograficzne.

Dlaczego portale WAP? Odpowied藕 jest prosta: Rosja znajduje si臋 w pierwszej czw贸rce pa艅stw z najwi臋ksz膮 liczb膮 mobilnych u偶ytkownik贸w Internetu. Wielu u偶ytkownik贸w odwiedza strony WAP w celu pobierania r贸偶nej zawarto艣ci na swoje telefony.

Wi臋kszo艣膰 stron, na kt贸rych znajduje si臋 szkodliwe oprogramowanie, pozwala u偶ytkownikom na umieszczanie w艂asnych plik贸w. Minimalne wymagania rejestracyjne, je偶eli w og贸le istniej膮, oraz darmowy dost臋p do tego rodzaju zasob贸w online daje cyberprzest臋pcom mo偶liwo艣膰 swobodnego rozprzestrzeniania swoich prymitywnych twor贸w. Jedyne, co musz膮 zrobi膰 tw贸rcy wirus贸w, to nadanie zainfekowanemu plikowi kusz膮cej nazwy (free_gprs, super_porno itp.) i stworzenie atrakcyjnego opisu programu. P贸藕niej pozostaje im ju偶 tylko czeka膰, a偶 na tak膮 przyn臋t臋 z艂api膮 si臋 osoby, kt贸re chc膮 "wys艂a膰 darmowego SMS-a" lub "obejrze膰 zdj臋cie pornograficzne".

Po umieszczeniu szkodliwego oprogramowania na stronie WAP cyberprzest臋pcy musz膮 j膮 wypromowa膰. W tym celu cz臋sto wysy艂a si臋 masowe wysy艂ki do u偶ytkownik贸w ICQ lub spamuje fora. ICQ jest wykorzystywany ze wzgl臋du na popularno艣膰 tego komunikatora w Rosji i by艂ych krajach Zwi膮zku Radzieckiego. Wiele os贸b ma na swoich telefonach zainstalowane klienty ICQ, aby m贸c kontaktowa膰 si臋 z innymi osobami z dowolnego miejsca; przez to stanowi膮 potencjalne ofiary.

Aspekt finansowy

Wiadomo艣ci SMS s膮 jak dot膮d jedynym sposobem, za pomoc膮 kt贸rego tw贸rcy mobilnych wirus贸w mog膮 zarabia膰 nielegalnie pieni膮dze. W po艂owie 2007 roku przeanalizowali艣my Vivera, pierwszego trojana SMS dla Symbiana, 艂膮cznie ze szczeg贸艂ow膮 analiz膮 sposob贸w wykorzystywania tego trojana do zarabiania pieni臋dzy. Dzisiaj ten sam scenariusz jest nadal wykorzystywany w bardziej lub mniej podobnej formie. Stosuj膮 go wszystkie trojany SMS.

Aby zarobi膰 nielegalnie pieni膮dze, cyberprzest臋pcy musz膮 naby膰 prefiks, lub has艂o, po艂膮czone z kr贸tkim numerem. Wiele tw贸rc贸w wirus贸w bierze udzia艂 w tak zwanych "programach partnerskich", dzi臋ki kt贸rym nie musz膮 indywidualnie wydzier偶awia膰 kr贸tkich numer贸w, ale mog膮 korzysta膰 ze wsp贸lnych. Po zapisaniu si臋 do takich program贸w partnerskich cyberprzest臋pcy otrzymuj膮 zamiast ca艂ego prefiksu kombinacj臋 "prefiks +ID partnera".

Pieni膮dze pobrane z kont w艂a艣cicieli zainfekowanych urz膮dze艅 mobilnych s膮 rozdzielane pomi臋dzy cz艂onk贸w programu partnerskiego.

Oszustwa SMS-owe

Mobilne szkodliwe programy nie s膮 jedynym zagro偶eniem dla urz膮dze艅 mobilnych. Niestety, oszustwa SMS-owe staj膮 si臋 coraz popularniejsze w艣r贸d cyberprzest臋pc贸w; zagro偶enie ma zasi臋g mi臋dzynarodowy i istnieje od d艂u偶szego czasu.

W 2007 roku Indyjski Departament Telekomunikacji wyda艂 o艣wiadczenie, w kt贸rym wyrazi艂 swoje zaniepokojenie wzrostem liczby przypadk贸w phishingu SMS-owego w kraju i og艂osi艂, 偶e rozpatruje wniosek o zakazaniu operatorom telefonii kom贸rkowej przetwarzania wiadomo艣ci SMS wysy艂anych z zagranicy za po艣rednictwem stron internetowych. Indyjscy u偶ytkownicy telefon贸w otrzymywali oszuka艅cze wiadomo艣ci, w kt贸rych proszono ich o zadzwonienie na wyznaczony numer i "potwierdzenie" szczeg贸艂贸w transakcji. Po po艂膮czeniu si臋 odzywa艂a si臋 automatyczna sekretarka. W nagranym komunikacie proszono ich o podanie danych bankowych i innych poufnych informacji. Naturalnie, automatyczna sekretarka nale偶a艂a do przest臋pc贸w.

Takie oszustwa s膮 popularne nie tylko w Indiach, ale r贸wnie偶 w wielu innych pa艅stwach.

Na szcz臋艣cie operatorzy telefonii kom贸rkowej s膮 艣wiadomi tego problemu. Informuj膮 u偶ytkownik贸w o zagro偶eniach, publikuj膮 informacje o atakach, jak r贸wnie偶 przyk艂ady wiadomo艣ci phishingowych i porady, co nale偶y robi膰 w takich przypadkach.

Z kolei rosyjscy oszu艣ci stosuj膮 inne podej艣cie.

Wariant 1:

Oszust tworzy wiadomo艣膰 SMS o nast臋puj膮cej tre艣ci: "Cze艣膰. Mam k艂opoty, nie mog臋 napisa膰 teraz nic wi臋cej. Czy m贸g艂by艣 wp艂aci膰 pieni膮dze na to konto lub na +79xx-xxx-xx-xx? Zwr贸c臋 ci p贸藕niej". Takie wiadomo艣ci nie zawieraj膮 imienia ani nadawcy, ani odbiorcy, dlatego ka偶dy mo偶e pomy艣le膰, 偶e wiadomo艣膰 jest skierowana do niego.

Gdy u偶ytkownik zadzwoni na kt贸rykolwiek tych numer贸w, otrzyma wiadomo艣膰 informuj膮c膮, 偶e "abonent jest niedost臋pny". Wtedy mo偶e sobie pomy艣le膰: "Rzeczywi艣cie co艣 sta艂o si臋 mojemu przyjacielowi/krewnemu" i przela膰 pieni膮dze, zgodnie z pro艣b膮, na konto oszusta.

Wariant 2:

W oszustwie tym wykorzystywane s膮 p艂atne wiadomo艣ci SMS wysy艂ane na kr贸tkie numery. Tekst wiadomo艣ci mo偶e by膰 r贸偶ny. Na przyk艂ad: "Cze艣膰! Wy艣lij SMS-a o tre艣ci *** na numer 3649, a otrzymasz na swoje konto bonus w wysoko艣ci 150 rubli. SMS jest bezp艂atny. Pr贸bowa艂em i dzia艂a". Lub: "Witamy! Jeste艣 posiadaczem zwyci臋skiego numeru! Aby otrzyma膰 nagrod臋, wy艣lij SMS o tre艣ci *** na numer 1171. Koszt SMS-a to 3 ruble".

Takie ataki charakteryzuj膮 si臋 nast臋puj膮cymi cechami:

  1. Przest臋pcy wykorzystuj膮 najdro偶sze numery.
  2. Wi臋kszo艣膰 wiadomo艣ci oferuje pewien rodzaj "bonusa" lub "wygranej".
  3. Wiadomo艣ci nie zawieraj膮 imienia nadawcy ani odbiorcy.

Wiadomo艣ci te s膮 wysy艂ane nie tylko na telefony kom贸rkowe, mog膮 r贸wnie偶 by膰 wysy艂ane za po艣rednictwem komunikator贸w ICQ, poczty elektronicznej lub portali spo艂eczno艣ciowych./p>

Luki w zabezpieczeniach

Na samym pocz膮tku 2009 roku wykryto now膮 luk臋 w zabezpieczeniach smartfon贸w dzia艂aj膮cych pod kontrol膮 nast臋puj膮cych wersji Symbiana:

  1. S60 2nd edition, Feature Pack 2;
  2. S60 2nd edition, Feature Pack 3;
  3. S60 3rd edition;
  4. S60 3rd edition, Feature Pack 1.

Co to za luka i w jaki spos贸b jest wykorzystywana? Je偶eli na telefon, na kt贸rym zainstalowano jeden z wymienionych wy偶ej system贸w operacyjnych, zostanie wys艂ana specjalnie stworzona wiadomo艣膰 SMS, urz膮dzenie nie b臋dzie mog艂o wysy艂a膰 ani otrzymywa膰 wiadomo艣ci SMS/MMS. Spreparowana wiadomo艣膰 nie jest widoczna na li艣cie wiadomo艣ci przychodz膮cych, a exploit nie pozostawia widocznych 艣lad贸w. Z tego powodu otrzyma艂 nazw臋 "The Curse of Silence".

W rezultacie, telefon nie obs艂uguje kr贸tkich wiadomo艣ci tekstowych, jednak pod innymi wzgl臋dami dzia艂a normalnie. Dlatego mo偶e min膮膰 troch臋 czasu, zanim u偶ytkownik zorientuje si臋, 偶e z jego telefonem jest co艣 nie tak. Niestety, problemu nie mo偶na rozwi膮za膰, usuwaj膮c wcze艣niejsze wiadomo艣ci przychodz膮ce lub wychodz膮ce; jedynym wyj艣ciem jest twardy reset.

Mobilne zagro偶enia na wolno艣ci

Wcze艣niejsze artyku艂y analityczne na temat Ewolucji Szkodliwego Oprogramowania zawiera艂y statystyki dotycz膮ce rozprzestrzeniania si臋 robak贸w za po艣rednictwem Bluetootha i MMS-贸w w r贸偶nych krajach na 艣wiecie. Cabir i ComWar by艂y najbardziej rozpowszechnionymi mobilnymi zagro偶eniami - ka偶dy z nich zosta艂 wykryty w ponad 30 krajach. Najg艂o艣niejszy incydent mia艂 miejsce w Hiszpanii, gdzie wiosn膮 2007 roku ponad 115 tysi臋cy u偶ytkownik贸w zosta艂o zainfekowanych wariantem ComWara.

Na szcz臋艣cie, operatorzy telefonii kom贸rkowej zwr贸cili uwag臋 na problem wy艂aniaj膮cych si臋 zagro偶e艅 i zaimplementowali skanowanie antywirusowe ruchu MMS, co pomog艂o zahamowa膰 rozprzestrzenianie si臋 tych robak贸w. Innymi 艣rodkami ochrony, kt贸re pomog艂y zwalczy膰 lokalne epidemie, by艂y produkty antywirusowe dla urz膮dze艅 mobilnych, kt贸re cz臋sto by艂y preinstalowane na urz膮dzeniach; nowe metody ochrony integrowane do system贸w operacyjnych, dzi臋ki kt贸rym tylko podpisane aplikacje mog艂y by膰 uruchamiane; w ko艅cu, telefony podatne na ataki Cabira i ComWara stopniowo zacz臋艂y znika膰 z rynku.

Jednak w ci膮gu ostatnich trzech lat istnia艂 przynajmniej jeden robak mobilny, kt贸ry potrafi艂 rozprzestrzenia膰 si臋 w kilku pa艅stwach Europy.

Worm.SymbOS.Beselo

Pod koniec grudnia 2007 roku do antywirusowych baz danych zosta艂 dodany nowy klon ComWara, tak zwany "wariant .y". W styczniu 2008 roku szkodnik ten pojawi艂 si臋 w ruchu najwi臋kszych europejskich operator贸w telefonii kom贸rkowej, dlatego konieczne okaza艂o si臋 bli偶sze przyjrzenie si臋 temu szkodnikowi.

Robak ten zosta艂 sklasyfikowany jako Worm.SymbOS.Beselo.a (zosta艂 wykryty r贸wnie偶 inny wariant - Beselo.b). Szkodnik ten zachowuje si臋 w podobny spos贸b do ComWara i stosuje podej艣cie klasyczne dla tego typu robak贸w.

Rozprzestrzenia si臋 wysy艂aj膮c zainfekowane pliki SIS za po艣rednictwem MMS-贸w i Bluetootha. Po uruchomieniu robak zaczyna wysy艂a膰 si臋 do wszystkich kontakt贸w z ksi膮偶ki adresowej do wszystkich dost臋pnych urz膮dze艅 w zasi臋gu Bluetootha.

Na szcz臋艣cie, do艣膰 szybko uda艂o si臋 zapobiec rozprzestrzenianiu si臋 Beselo i od tego czasu w Europie nie wykryto na wolno艣ci 偶adnego kolejnego mobilnego robaka.

Worm.WinCE.InfoJack

Na pocz膮tku 2008 roku zacz臋艂y pojawia膰 si臋 informacje, 偶e u偶ytkownicy zostali zainfekowani nieznanym programem dzia艂aj膮cym pod kontrol膮 systemu Windows Mobile. Szkodnikiem tym okaza艂 si臋 InfoJack.a, trojan, o kt贸rym wspominali艣my wcze艣niej w artykule.

Szkodliwy program by艂 rozprzestrzeniany z chi艅skiej strony internetowej, na kt贸rej mo偶na by艂o pobra膰 r贸wnie偶 szereg r贸偶nych legalnych program贸w. Trojan zosta艂 zawarty w pakietach dystrybucyjnych oprogramowania dla telefon贸w, takich jak klient Google Maps czy r贸偶ne gry. W艂a艣ciciel tej strony powiedzia艂, 偶e nie mia艂 zamiaru robi膰 niczego nielegalnego, chcia艂 jedynie zebra膰 informacje o u偶ytkownikach odwiedzaj膮cych t臋 stron臋, aby m贸c 艣wiadczy膰 im lepsze us艂ugi oraz analizowa膰 rynek aplikacji mobilnych.

Kilka dni p贸藕niej strona ta zosta艂a zablokowana, prawdopodobnie w wyniku dochodzenia prowadzonego przez chi艅sk膮 policj臋.

Wcze艣niej chi艅scy hakerzy atakowali tylko osoby graj膮ce w gry online na komputerach PC. Incydent z trojanem InfoJack pokaza艂, 偶e w Chinach mo偶liwe jest r贸wnie偶 wywo艂ywanie epidemii za pomoc膮 wirus贸w mobilnych.

Tak wi臋c Chiny by艂y pierwszym pa艅stwem, kt贸re zosta艂o dotkni臋te trojanem dzia艂aj膮cym pod kontrol膮 systemu operacyjnego Windows Mobile. Osoba, kt贸ra stworzy艂a InfoJacka, by膰 mo偶e nie mia艂a z艂ych intencji, jednak fundament zosta艂 po艂o偶ony...

Worm.SymbOS.Yxe

Rok p贸藕niej, w styczniu 2009 roku, wykryli艣my nowy szkodliwy program dla telefon贸w kom贸rkowych dzia艂aj膮cych pod kontrol膮 Symbiana. Wydaje si臋, 偶e nie jest to nic szczeg贸lnie nowego czy interesuj膮cego, jednak robak ten okaza艂 si臋 do艣膰 niezwyk艂y.

Przez d艂ugi czas Worm.SymbOS.Yxe by艂 pierwsz膮 rodzin膮 robak贸w dla Symbiana. Od poprzednik贸w r贸偶ni艂 si臋 procedur膮 rozprzestrzeniania, gdy偶 rozprzestrzenia艂 si臋 nie za po艣rednictwem Bluetootha czy MMS-贸w, ale SMS-贸w!

Worm.SymbOS.Yxe wysy艂a艂 frywolne wiadomo艣ci do ka偶dej osoby na li艣cie kontakt贸w zainfekowanego telefonu. Wiadomo艣ci zawiera艂y odsy艂acz do strony internetowej (http://www*****.com/game), na kt贸rej znajdowa艂a si臋 kopia robaka. Gdy u偶ytkownik klikn膮艂 odsy艂acz, znajdowa艂 zwyk艂y pakiet instalacyjny systemu Symbian zawieraj膮cy dwa pliki: plik wykonywalny oraz pomocniczy rsc. Je偶eli u偶ytkownik wyrazi艂 zgod臋 na zainstalowanie aplikacji, robak po chwili zacz膮艂 wysy艂a膰 wiadomo艣ci SMS do kontakt贸w znajduj膮cych si臋 w zainfekowanym telefonie, tym samym generuj膮c zainfekowany ruch SMS-owy.

Chi艅skie media elektroniczne opublikowa艂y wiele raport贸w na temat robaka Worm.SymbOS.Yxe. Na forach rozgorza艂y dyskusje: wielu ludzi skar偶y艂o si臋, 偶e otrzymali dziwne wiadomo艣ci SMS itd. W mediach pojawi艂y si臋 doniesienia o wiadomo艣ciach zawieraj膮cych pornograficzn膮 tre艣膰 i dziwny odsy艂acz, wiadomo艣ciach wysy艂anych bez autoryzacji do os贸b z listy kontakt贸w oraz op艂atach pobieranych za wys艂ane SMS-y.

Robak wyr贸偶nia si臋 w jeszcze inny spos贸b. Zosta艂 stworzony dla smartfon贸w dzia艂aj膮cych pod kontrol膮 systemu Symbian S60, 3 edycja, i jest podpisany legalnym certyfikatem. To oznacza, 偶e szkodnik ten mo偶e zosta膰 zainstalowany na ka偶dym telefonie dzia艂aj膮cym pod kontrol膮 tego systemu.

Certyfikat wygl膮da tak:

Wed艂ug sygnatury certyfikat jest wa偶ny przez dziesi臋膰 lat. Dochodzenie wykaza艂o, 偶e szkodliwe oprogramowanie przesz艂o automatyczn膮 procedur臋 podpisu.

Trojan-SMS.Python.Flocker

Stycze艅 2009 obfitowa艂 w wydarzenia zwi膮zane z mobilnymi szkodliwymi programami. Opr贸cz robaka Yxe i exploita Curse of Silence wykrytych zosta艂o kilka nowych wariant贸w trojana Trojan-SMS.Python.Flocker (.ab - .af).


Modyfikacja trojana Trojan-SMS.Python.Flocker

Czym wyr贸偶nia艂o si臋 tych sze艣膰 nowych modyfikacji? Zanim si臋 pojawi艂y, wszystkie trojany SMS, jakie zidentyfikowali艣my, by艂y tworzone w by艂ym Zwi膮zku Radzieckim i wysy艂a艂y wiadomo艣ci na kr贸tkie numery nale偶膮ce do rosyjskich operator贸w telefonii kom贸rkowych.

Nowe warianty Flockera wysy艂aj膮 wiadomo艣ci SMS na 151, kr贸tki numer, kt贸ry nie jest zarejestrowany w Rosji. Co wi臋cej, wcze艣niej nie spotkali艣my si臋 z 偶adnymi 3-cyfrowymi kr贸tkimi numerami.

W skr贸cie, istnieje kilka szkodliwych program贸w wysy艂aj膮cych podobne wiadomo艣ci tekstowe na ten sam kr贸tki numer. Pojawia si臋 stare pytanie: dok膮d w臋druj膮 te pieni膮dze?

Na d艂ugo zanim wykryto nowe warianty Flockera, indonezyjska firma z bran偶y telefonii kom贸rkowej og艂osi艂a, 偶e posiadacze okre艣lonego typu karty SIM mog膮 wys艂a膰 pieni膮dze ze swojego konta na konto dowolnej osoby, kt贸ra posiada ten sam typ karty SIM. Aby wys艂a膰 pieni膮dze, nale偶y wys艂a膰 na kr贸tki numer 151 wiadomo艣膰 o nast臋puj膮cej tre艣ci "TP ".

Oszu艣ci wykorzystali t臋 okazj臋: kto艣 zmodyfikowa艂 trojana rosyjskiego pochodzenia i rozprzestrzeni艂 go w艣r贸d indonezyjskich u偶ytkownik贸w.

Wszystkie opisane wy偶ej przypadki pokazuj膮, 偶e mobilne zagro偶enia nadal rozprzestrzeniaj膮 si臋 na ca艂ym 艣wiecie. Zmieni艂 si臋 jednak charakter zagro偶enia: zamiast globalnych epidemii robak贸w wyst臋puj膮 teraz lokalne ataki w okre艣lonych pa艅stwach lub regionach. Sytuacja przypomina sytuacj臋 wirus贸w komputerowych.

Pa艅stwa i regiony, w kt贸rych zagro偶enie ze strony wirus贸w mobilnych jest najwi臋ksze, to Rosja, Indonezja i Europa Zachodnia.

Wnioski

Smartfony s膮 coraz cz臋艣ciej wykorzystywane do robienia biznesu, surfowania po Internecie, uzyskiwania dost臋pu do kont bankowych oraz p艂acenia za towary i us艂ugi. Spowoduje to wzrost liczby cyberprzest臋pc贸w i oszust贸w, kt贸rzy b臋d膮 chcieli wykorzysta膰 takie mo偶liwo艣ci do osi膮gni臋cia nielegalnych zysk贸w.

Obecne szkodliwe oprogramowanie jest zdolne do wielu dzia艂a艅: kradzie偶y i wysy艂ania list kontaktowych oraz innych danych, ca艂kowitego zablokowania urz膮dzenia, umo偶liwienia przest臋pcom zdalnego dost臋pu do urz膮dzenia, wysy艂ania SMS-贸w i MMS-贸w itd. Z uwagi na coraz cz臋stsze wykorzystywanie smartfon贸w w biznesie do zdalnej pracy lub podczas podr贸偶y, zablokowany telefon mo偶e stanowi膰 powa偶ne utrudnienie. Je偶eli cyberprzest臋pca uzyska dost臋p do sieci lub poczty korporacyjnej, b臋dzie to stanowi艂o powa偶ne naruszenie systemu bezpiecze艅stwa firmy.

Je偶eli chodzi o iPhone'a (kt贸ry posiada 4% globalnego rynku mobilnego i 20% rynku ameryka艅skiego) oraz Androida, potencja艂 atak贸w szkodliwego oprogramowania na te platformy jest bardzo r贸偶ny. Aby zainfekowa膰 iPhone'a, trzeba w艂ama膰 si臋 do urz膮dzenia i zainstalowa膰 niepodpisane aplikacje. Android prawdopodobnie nie b臋dzie wymaga艂 oficjalnych certyfikat贸w dla aplikacji, a w艂a艣ciciele legalnych telefon贸w b臋d膮 mogli zainstalowa膰 wszystko, co im si臋 b臋dzie podoba艂o.

Na razie jest jeszcze zbyt wcze艣nie, aby zastanawia膰 si臋, w jaki spos贸b b臋d膮 ewoluowa艂y szkodliwe programy dla iPhone'a i Androida. Wed艂ug nas, g艂贸wnym zagro偶eniem dla tych platform b臋d膮 luki w zabezpieczeniach oprogramowania oraz cyberprzest臋pcy wykorzystuj膮ce je do uzyskiwania nieautoryzowanego dost臋pu.

Niezwykle istotnym czynnikiem jest rywalizacja mi臋dzy netbookami a smartbookami. R贸偶nica mi臋dzy tymi urz膮dzeniami polega na tym, 偶e smartbooki s膮 oparte na ca艂kowicie innej architekturze, analogicznej do tej wykorzystywanej w telefonach kom贸rkowych. Eksperci szacuj膮, 偶e 98% wszystkich telefon贸w kom贸rkowych, 艂膮cznie z iPhonem firmy Apple, jest opartych na procesorach ARM.

Zamiarem projektant贸w smartbook贸w by艂o po艂膮czenie w tych urz膮dzeniach najlepszych cech netbooka i smartfonu: urz膮dzenia te posiadaj膮 pe艂n膮 klawiatur臋, stosunkowo du偶y ekran, s膮 lekkie, a ich baterie charakteryzuj膮 si臋 d艂ug膮 偶ywotno艣ci膮. Najwa偶niejsze jest jednak to, 偶e platforma ta obs艂uguje sieci mobilne, a smartbooki zawieraj膮 w procesorach modem.

Z kolei Intel pr贸bowa艂 stworzy膰 rynek dla urz膮dze艅 mobilnych opartych na swoim procesorze Atom. Do ko艅ca roku procesory Atom b臋d膮 produkowane w uk艂adzie SoC. W praktyce oznacza to, 偶e architektura mikroprocesor贸w kompatybilnych z x86, z kt贸r膮 obeznanych jest wielu programist贸w, mo偶e zosta膰 wbudowana we wszystko: procesory samochodowe, chipy zamra偶arek lub kuchenek mikrofalowych, odkurzacze, zegary, telewizory, ekspresy do kawy itd.

Wszystkie te czynniki, jak r贸wnie偶 przewidywana rywalizacja technologiczna, mog膮 zmieni膰 sytuacj臋 nie do poznania. Smartbooki mog膮 sta膰 si臋 popularniejszym celem atak贸w szkodliwego oprogramowania ni偶 smartfony. Z drugiej strony, je偶eli procesory x86 b臋d膮 wykorzystywane w urz膮dzeniach domowych, potencjalny zakres atak贸w szkodliwych program贸w mo偶e si臋 znacznie rozszerzy膰.

殴r贸d艂o:
Kaspersky Lab