Historia mobilnych wirusów
Pierwsze złośliwe oprogramowanie na system mobilny pojawiło się dopiero w 2004 roku. Jego celem były urządzenia z najpopularniejszym wtedy systemem mobilnym, czyli z Symbianem, instalowanym wówczas głównie na urządzeniach firmy Nokia. Dzisiaj po Nokii pozostało tylko wspomnienie i mglista obietnica nowych smartfonów, a złośliwych plików została cała masa.
02.12.2016 | aktual.: 03.12.2016 23:15
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Od tego czasu, szkodliwe oprogramowanie na systemy mobilne stało się powszechne i coraz bardziej wyrafinowane. Złośliwe aplikacje tworzone są obecnie w różnych celach, począwszy od zbierania informacji w celu przekazania ich cyberprzestępcom, przez szyfrowanie urządzeń, po wysyłanie wiadomości na płatne numery SMS Premium.
- Ilość złośliwego oprogramowania na urządzenia mobilne od lat wykazuje tendencję wzrostową - mówi Kamil Sadkowski, analityk zagrożeń z firmy ESET. - Wynika to z tego, że użytkownicy przechowują na swoich smartfonach czy tabletach coraz więcej osobistych danych, i nie chodzi tutaj tylko o wiadomości SMS, ale o dane kontaktowe znajomych, zdjęcia - czasami bardzo intymne - dokumenty PDF itd. To bardzo łakomy kąsek dla cyberprzestępców.
Kiedy w 2004 r. pojawił się Cabir, pierwsze zagrożenie na system mobilny, na rynku królowały urządzenia z systemem operacyjnym [Sybian]( instalowane przede wszystkim na sprzętach Nokii. Z dzisiejszego punktu widzenia Cabir nie był aż tak szkodliwy jak dzisiejsze złośliwe aplikacje.
Przede wszystkim, infekcja tym wirusem była bardzo trudna. Robak był wysłany przez Bluetooth i użytkownik telefonu musiał wyrazić zgodę, aby go pobrać. Dodatkowo zainfekowane urządzenie wyświetlało komunikat Cabir za każdym razem, gdy plik się uruchamiał. Uważa się, że zagrożenie Cabir zostało stworzone przez międzynarodową grupę zwaną 29A jako „proof-of-concept”, czyli pokazania, że sama koncepcja tworzenia wirusów dla systemów mobilnych ma sens.
Kolejny na naszej liście, to RedBrowser, był on pierwszym w historii koniem trojańskim, który mógł infekować wiele platform. Uruchamiał się zarówno na telefonach Nokii, Siemensa czy Samsungna. Wszystkie urządzenia miały jedną wspólną cechę - obsługiwały Java 2 Micro Edition.
RedBrowser wysyłał wiadomość do odbiorcy, w której twierdził, że jest specjalną przeglądarką internetową, która pozwala na surfowanie po sieci za pomocą darmowych wiadomości SMS. W rzeczywistości, trojan wysyłał wiadomości na płatne numery SMS Premium, o czym użytkownik dowiadywał się przy okazji otrzymania rachunku za telefon.
FlexiSpy był jedną z najwcześniejszych form oprogramowania szpiegującego – [spyware]( Trojan, ukrywając swoją obecność przed użytkownikiem, monitorował i nagrywał połączenia, a także zbierał informacje z wiadomości SMS czy książki kontaktów.
Wszystkie zebrane dane FlexiSpy przesyłał następnie do zdalnego serwera. Co ciekawe, ten rodzaj złośliwej aplikacji nie infekował urządzeń użytkowników przypadkowo wybranych przez cyberprzestępców. Był on reklamowany i używany jako narzędzie do szpiegowania małżonków.
Ikee, to powstały w 2009 r. robak, przeznaczony na system iOS. Zagrożenie było rozpowszechniane między urządzeniami, na których użytkownicy wykonali jailbreak. Urządzenia, na których nie zmieniono domyślonego hasła brzmiącego „alpine", były podatne na tę infekcję. Co robił złośliwy plik? Zmieniał tapetę urządzenia na zdjęcie autora robaka lub zdjęcie piosenkarza Ricka Astley’a.
Rok 2010 to debiut ZitMo, szkodliwego oprogramowania, które przeniosło swoją działalność ze środowiska komputerów na platformy mobilne - w tym Android, Blackberry, Windows Mobile a nawet Symbian. Pod nazwą Zeus atakował komputery, był odpowiedzialny za kradzież pieniędzy tysięcy klientów bankowości internetowej. Natomiast już jako koń trojański** ZitMo, zwany również **Zeus-in-the-Mobile, służył do kradzieży jednorazowych kodów autoryzujących przelewy klientów bankowości mobilnej.
Rok później pojawił się DroidDream - trojan, który wysyłał wrażliwe informacje zebrane na urządzeniu, do zdalnego serwera, ale to nie wszystko. Na zainfekowanym urządzeniu instalował kolejne groźne aplikacje. W 2011 roku zespół Google wycofał ze swojego sklepu Google Play aż 50 aplikacji, które zawierały złośliwą funkcjonalność.
Pierwszym trojanem, który rozprzestrzeniał się za pomocą wiadomości SMS, był Boxer. Kiedy użytkownik feralnego urządzenia zgodził się na pobranie „przydatnej” aplikacji, na telefonie przy okazji instalowało się całe mnóstwo różnych programów. W tym jeden taki, którego zadaniem było wysyłanie SMS Premium. Swoją wątpliwą karierę rozpoczął w 2012 r., a swoim zasięgiem objął w sumie 63 kraje na świecie.
W 2014 r. najbardziej we znaki dał się Simplocker – złośliwy plik, który skanował kartę SD urządzenia z systemem Android. Jego zadaniem było poszukiwanie plików z rozszerzeniami .jpeg, .mp4 i .png, które następnie szyfrował. Oczywiście za odblokowanie do nich dostępu, zagrożenie żądało zapłaty okupu.
W ubiegłym roku po raz pierwszy pojawiło się oprogramowanie, a właściwie cała rodzina programów, określana jako SMS Thief (z ang. złodziej SMS). Jak sama nazwa wskazuje, są to programy, które kradną przechowywane wiadomości tekstowe. Zagrożenie jest ukryte przed użytkownikiem i przez to trudne do odinstalowania. Jej działanie również jest niewidoczne na pierwszy rzut oka, bowiem zarówno wysyłanie SMS-ów (np. na numery SMS Premium) i wykonywanie połączeń odbywa się w tle.
Zapewne również w tym roku pojawi się jakieś całkiem nowe zagrożenie, jednak na to co „ciekawego” i wartego uwagi wymyślą hakerzy w 2016 r. trzeba poczekać jeszcze nieco ponad miesiąc.