Historia mobilnych wirusów

Historia mobilnych wirusów02.12.2016 14:46
Źródło zdjęć: © Fotolia | fotolia
lop

Pierwsze złośliwe oprogramowanie na system mobilny pojawiło się dopiero w 2004 roku. Jego celem były urządzenia z najpopularniejszym wtedy systemem mobilnym, czyli z Symbianem, instalowanym wówczas głównie na urządzeniach firmy Nokia. Dzisiaj po Nokii pozostało tylko wspomnienie i mglista obietnica nowych smartfonów, a złośliwych plików została cała masa.

Od tego czasu, szkodliwe oprogramowanie na systemy mobilne stało się powszechne i coraz bardziej wyrafinowane. Złośliwe aplikacje tworzone są obecnie w różnych celach, począwszy od zbierania informacji w celu przekazania ich cyberprzestępcom, przez szyfrowanie urządzeń, po wysyłanie wiadomości na płatne numery SMS Premium.

- Ilość złośliwego oprogramowania na urządzenia mobilne od lat wykazuje tendencję wzrostową - mówi Kamil Sadkowski, analityk zagrożeń z firmy ESET. - Wynika to z tego, że użytkownicy przechowują na swoich smartfonach czy tabletach coraz więcej osobistych danych, i nie chodzi tutaj tylko o wiadomości SMS, ale o dane kontaktowe znajomych, zdjęcia - czasami bardzo intymne - dokumenty PDF itd. To bardzo łakomy kąsek dla cyberprzestępców.

Kiedy w 2004 r. pojawił się Cabir, pierwsze zagrożenie na system mobilny, na rynku królowały urządzenia z systemem operacyjnym [Sybian]( instalowane przede wszystkim na sprzętach Nokii. Z dzisiejszego punktu widzenia Cabir nie był aż tak szkodliwy jak dzisiejsze złośliwe aplikacje.

Przede wszystkim, infekcja tym wirusem była bardzo trudna. Robak był wysłany przez Bluetooth i użytkownik telefonu musiał wyrazić zgodę, aby go pobrać. Dodatkowo zainfekowane urządzenie wyświetlało komunikat Cabir za każdym razem, gdy plik się uruchamiał. Uważa się, że zagrożenie Cabir zostało stworzone przez międzynarodową grupę zwaną 29A jako „proof-of-concept”, czyli pokazania, że sama koncepcja tworzenia wirusów dla systemów mobilnych ma sens.

Kolejny na naszej liście, to RedBrowser, był on pierwszym w historii koniem trojańskim, który mógł infekować wiele platform. Uruchamiał się zarówno na telefonach Nokii, Siemensa czy Samsungna. Wszystkie urządzenia miały jedną wspólną cechę - obsługiwały Java 2 Micro Edition.

RedBrowser wysyłał wiadomość do odbiorcy, w której twierdził, że jest specjalną przeglądarką internetową, która pozwala na surfowanie po sieci za pomocą darmowych wiadomości SMS. W rzeczywistości, trojan wysyłał wiadomości na płatne numery SMS Premium, o czym użytkownik dowiadywał się przy okazji otrzymania rachunku za telefon.

FlexiSpy był jedną z najwcześniejszych form oprogramowania szpiegującego – [spyware]( Trojan, ukrywając swoją obecność przed użytkownikiem, monitorował i nagrywał połączenia, a także zbierał informacje z wiadomości SMS czy książki kontaktów.

Wszystkie zebrane dane FlexiSpy przesyłał następnie do zdalnego serwera. Co ciekawe, ten rodzaj złośliwej aplikacji nie infekował urządzeń użytkowników przypadkowo wybranych przez cyberprzestępców. Był on reklamowany i używany jako narzędzie do szpiegowania małżonków.

Ikee, to powstały w 2009 r. robak, przeznaczony na system iOS. Zagrożenie było rozpowszechniane między urządzeniami, na których użytkownicy wykonali jailbreak. Urządzenia, na których nie zmieniono domyślonego hasła brzmiącego „alpine", były podatne na tę infekcję. Co robił złośliwy plik? Zmieniał tapetę urządzenia na zdjęcie autora robaka lub zdjęcie piosenkarza Ricka Astley’a.

Źródło zdjęć: © flickr.com | CyberHades
Źródło zdjęć: © flickr.com | CyberHades

Rok 2010 to debiut ZitMo, szkodliwego oprogramowania, które przeniosło swoją działalność ze środowiska komputerów na platformy mobilne - w tym Android, Blackberry, Windows Mobile a nawet Symbian. Pod nazwą Zeus atakował komputery, był odpowiedzialny za kradzież pieniędzy tysięcy klientów bankowości internetowej. Natomiast już jako koń trojański** ZitMo, zwany również **Zeus-in-the-Mobile, służył do kradzieży jednorazowych kodów autoryzujących przelewy klientów bankowości mobilnej.

Rok później pojawił się DroidDream - trojan, który wysyłał wrażliwe informacje zebrane na urządzeniu, do zdalnego serwera, ale to nie wszystko. Na zainfekowanym urządzeniu instalował kolejne groźne aplikacje. W 2011 roku zespół Google wycofał ze swojego sklepu Google Play aż 50 aplikacji, które zawierały złośliwą funkcjonalność.

Pierwszym trojanem, który rozprzestrzeniał się za pomocą wiadomości SMS, był Boxer. Kiedy użytkownik feralnego urządzenia zgodził się na pobranie „przydatnej” aplikacji, na telefonie przy okazji instalowało się całe mnóstwo różnych programów. W tym jeden taki, którego zadaniem było wysyłanie SMS Premium. Swoją wątpliwą karierę rozpoczął w 2012 r., a swoim zasięgiem objął w sumie 63 kraje na świecie.

Źródło zdjęć: © Youtube.com
Źródło zdjęć: © Youtube.com

W 2014 r. najbardziej we znaki dał się Simplocker – złośliwy plik, który skanował kartę SD urządzenia z systemem Android. Jego zadaniem było poszukiwanie plików z rozszerzeniami .jpeg, .mp4 i .png, które następnie szyfrował. Oczywiście za odblokowanie do nich dostępu, zagrożenie żądało zapłaty okupu.

W ubiegłym roku po raz pierwszy pojawiło się oprogramowanie, a właściwie cała rodzina programów, określana jako SMS Thief (z ang. złodziej SMS). Jak sama nazwa wskazuje, są to programy, które kradną przechowywane wiadomości tekstowe. Zagrożenie jest ukryte przed użytkownikiem i przez to trudne do odinstalowania. Jej działanie również jest niewidoczne na pierwszy rzut oka, bowiem zarówno wysyłanie SMS-ów (np. na numery SMS Premium) i wykonywanie połączeń odbywa się w tle.

Zapewne również w tym roku pojawi się jakieś całkiem nowe zagrożenie, jednak na to co „ciekawego” i wartego uwagi wymyślą hakerzy w 2016 r. trzeba poczekać jeszcze nieco ponad miesiąc.

Źródło artykułu:WP Tech
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.