Kaspersky: Android pod obstrzałem

Kaspersky: Android pod obstrzałem07.03.2013 09:30
Źródło zdjęć: © WP.PL

Kaspersky przygotował raport "Ewolucja mobilnego szkodliwego oprogramowania: 2012", który zawiera dane dotyczące ewolucji szkodliwego oprogramowania oraz analizę głównych trendów, zarówno w zakresie szkodliwych programów jak i ataków szkodliwego oprogramowania.

To, że eksperci z Kaspersky Lab nie wykryli dotychczas szkodliwego oprogramowania, które wykorzystuje błędy w zabezpieczeniach Androida w celu przeprowadzania ataków w trakcie przeglądania stron WWW, może wydawać się pozytywnym faktem, jednak tylko na pierwszy rzut oka. Rzeczywistość jest taka, że użytkownicy aktywnie szukają oprogramowania w podejrzanych źródłach i nie stosują żadnych środków ochrony podczas uruchamiania nieznanych aplikacji - wszystko to ułatwia cyberprzestępcom infekowanie smartfonów i tabletów.

Dopełnieniem tego jest nieustanne pojawianie się szkodliwych aplikacji w oficjalnym sklepie Google Play oraz pierwszy zarejestrowany przypadek pojawienia się programu o szkodliwym zachowaniu w oficjalnym sklepie Apple'a - App Store.

W 2012 roku cyberprzestępcy skupili uwagę na bardzo popularnej platformie Android, a liczba tworzonych dla niej zagrożeń nadal rosła w szybkim tempie. W styczniu 2012 roku Kaspersky Lab posiadał w swojej bazie niecałe 6 tys. unikatowych próbek szkodliwego oprogramowania dla Androida, jednak pod koniec roku liczba ta wynosiła już ponad 43 tys. Celem ponad 99 proc. nowych zagrożeń wykrytych w 2012 roku były smartfony i tablety oparte na Androidzie, natomiast 1 proc. stanowiły zagrożenia dla urządzeń działających pod kontrolą systemu Symbian i BlackBerry oraz obsługujących mobilną wersję Javy.

Najbardziej rozpowszechnione zagrożenia dla Androida można podzielić na trzy główne grupy: trojany SMS kradnące pieniądze poprzez wysyłanie wiadomości tekstowych na numery o podwyższonej opłacie, oprogramowanie adware wyświetlające reklamy oraz exploity tworzone w celu uzyskania dostępu na poziomie administracyjnym, co daje pełny dostęp do urządzenia i przechowywanych na nim danych. Kolejnym istotnym członkiem rodziny szkodliwego oprogramowania dla Androida był nowy mobilny botnet o nazwie Foncy, który pozwalał cyberprzestępcom przejmować kontrolę nad smartfonami i tabletami. Wprawdzie osoby podejrzane o stworzenie tego botnetu zostały aresztowane przez francuską policję, jednak zanim to nastąpiło, na swoim procederze mogły zarobić ponad 100 tys. euro.

Mimo niewielkiej liczby nowych szkodliwych aplikacji dla smartfonów z systemem Symbian i BlackBerry niektóre z nich wyróżniają się tym, że ich celem są konta bankowe ofiar. W 2012 roku Kaspersky Lab zidentyfikował nowe wersje trojanów, takich jak Zeus-in-the-Mobile oraz SpyEye-in-the-Mobile, które połączyły siły ze swoimi odpowiednikami dla tradycyjnych systemów operacyjnych w celu przejęcia kontroli nad kontami bankowymi online użytkowników. W tym konkretnym przypadku mobilny szkodliwy program jest wykorzystywany do kradzieży wiadomości SMS z banku służących do autoryzacji transakcji przy użyciu kodów jednorazowych. Taki szkodnik ukrywa również wiadomości z banku przed użytkownikami, którzy nie podejrzewają, że coś jest nie w porządku, dopóki nie sprawdzą kont bankowych.

Urządzenia mobilne stały się obecnie celem ataków ukierunkowanych i cyberszpiegostwa, podobnie jak tradycyjne komputery. Przykładem cyberprzestępczej aktywności jest moduł o nazwie FinSpy, opracowany przez brytyjską firmę Gamma International w celu kontrowersyjnej działalności określanej jako "legalna inwigilacja". Innym przypadkiem jest szeroko rozpowszechniona kampania szpiegowska Czerwony Październik wykryta przez Kaspersky Lab - niektóre z modułów wykorzystywanych przez atakujących zostały specjalnie opracowane z myślą o kradzieży danych z telefonów, takich jak iPhone, BlackBerry czy smartfony Nokii. Ponadto, dostępne są dowody (nazwy domen, klucze rejestru itd.) wskazujące na istnienie modułów Czerwonego Października atakujących urządzenia mobilne z systemem Android.

Główne statystyki dla 2012 r.

Najistotniejsze dane statystyczne dla 2012 roku wiążą się z dużym wzrostem liczby nowych szkodliwych programów dla Androida. W 2011 roku Kaspersky Lab wykrył prawie 5300 nowych szkodliwych programów dla wszystkich platform mobilnych; w ciągu kilku miesięcy w 2012 roku wykryto więcej nowych szkodników stworzonych tylko dla Androida. Jednocześnie liczba unikatowych szkodliwych plików przekroczyła 6 milionów!

Łączna liczba modyfikacji i rodzin mobilnego szkodliwego oprogramowania na dzień 1 stycznia 2013 r.:
| Platforma | Modyfikacja | Rodzina |
| --- | --- | --- |
| Android | 43600 | 255 |
| J2ME | 2257 | 64 |
| Symbian | 445 | 113 |
| Windows Mobile | 85 | 27 |
| Inne | 28 | 10 |
| Łącznie | 46415 | 469 |

Jeżeli chodzi o rozkład mobilnych zagrożeń według platformy (2004-2012), sytuację obrazuje poniższy diagram:

Pod koniec 2011 roku platforma Android był celem około 65 proc. mobilnych zagrożeń; pod koniec 2012 roku odsetek ten wynosił niemal 94 proc.

Jednocześnie 99 proc. wszystkich wykrytych mobilnych szkodliwych programów w 2012 roku stanowiły zagrożenia atakujące urządzenia z Androidem.

Najczęściej wykrywane przez Kaspersky Lab zagrożenia na urządzeniach z Androidem można podzielić na trzy główne grupy: trojany SMS, oprogramowanie adware oraz exploity, których celem jest uzyskanie dostępu na poziomie root.

Zagrożenia dla użytkowników

Mobilne botnety - technicznie, pierwszy mobilny botnet pojawił się jesienią 2009 roku. Drugi najbardziej rozpowszechniony program atakujący urządzenia z systemem iOS, które zostały poddane jailbreakowi, został wykryty niedawno. Potrafił akceptować i wykonywać polecenia ze zdalnej usługi.

Pojawienie się mobilnych botnetów w 201. roku złożonych z urządzeń działających pod kontrolą Androida nie stanowił niespodzianki. Pierwszy powód do niepokoju pojawił się w styczniu wraz z wykryciem bota IRC dla Androida, który współdziałał z trojanem SMS. Oba szkodniki otrzymały nazwę Foncy.

W lutym wykryto mobilny botnet, który miał od 10 000 do 30 000 aktywnych zainfekowanych urządzeń jednocześnie. Całkowita liczba zainfekowanych telefonów wynosiła setki tysięcy. Botnet ten został stworzony przez chińskich twórców wirusów i opierał się na backdorze RootSmart, który posiada różne funkcje zdalnego kontrolowania urządzeń mobilnych z Androidem. Cyberprzestępcy wykorzystali wypróbowaną taktykę w celu rozprzestrzenienia RootSmarta: spakowali go wraz z legalnymi programami przy użyciu pakerów i wrzucili plik archiwum do nieoficjalnych sklepów z aplikacjami powszechnie wykorzystywanych w Chinach w celu pobierania aplikacji dla Androida.

Polowanie na kody mTan - W atakach ukierunkowanych w 2012 roku wykorzystano kilka nowych zagrożeń, takich jak ataki przeprowadzane przy użyciu ZitMo oraz SpitMo (ZeuS- i SpyEye-in-the-Mobile). Nowe wersje ZitMo i SpitMo pojawiają się regularnie, zarówno dla Androida jak i innych systemów operacyjnych. W celu ukrycia swoich zagrożeń twórcy wirusów wykorzystują te same metody co dwa lata temu. Zwykle jest to podszywanie się pod "certyfikat bezpieczeństwa" lub oprogramowanie bezpieczeństwa dla smartfona. W efekcie zamiast aplikacji antywirusowej użytkownicy pobierają na swoje urządzenia szkodliwe oprogramowanie.

Twórcy wirusów nie zapomnieli o innych platformach. W 2012 roku pojawiły się nowe wersje ZitMo dla BlackBerry.

Trojany SMS - Jeszcze w 201. roku jednym z najbardziej interesujących trendów było pojawienie się trojanów SMS atakujących użytkowników w Europie i Ameryce Północnej. W 2012 roku Kaspersky Lab wykrył programy afiliacyjne wykorzystywane do rozprzestrzeniania trojanów SMS wśród użytkowników w tych samych regionach.

Programy afiliacyjne stanowią jedne z najbardziej skutecznych narzędzi tworzenia, rozprzestrzeniania i zarabiania na szkodliwych programach.

W 2012 roku została wykryta rodzina trojanów SMS dla Androida (o nazwie Vidro) atakująca głównie użytkowników z Polski. Trojan ten nie wyróżniał się niczym szczególnym na tle innych z wyjątkiem jednego małego szczegółu: zagrożenie to rozprzestrzeniało się za pośrednictwem stron zawierających treści dla dorosłych związanych z mobilnymi programami afiliacyjnymi, które zarabiały na ruchu związanym z treściami dla dorosłych.

Incydenty dotyczące oficjalnych sklepów z aplikacjami - Mimo wprowadzenia przez Google nowego modułu antywirusowego Google Bouncer, który automatycznie skanuje wszystkie nowe aplikacje na Google Play, średnia liczba i skala incydentów w tym sklepie nie zmieniła się znacząco. Na uwagę zasługuje incydent z udziałem Dougalek, który zainfekował dziesiątki tysięcy użytkowników (głównie w Japonii). Doprowadziło to do jednego z największych wycieków prywatnych danych spowodowanych infekcją urządzenia mobilnego. Wkrótce po tym incydencie policja w Tokio aresztowała pięć osób podejrzanych o tworzenie i rozprzestrzenianie tego zagrożenia. W 2012 roku miało miejsce kolejne głośne wydarzenie: w sklepie Apple?a App Store został wykryty pierwszy szkodliwy program dla iOS. Na początku lipca wykryto podejrzaną aplikację o nazwie "Find and Call" - aplikacja wymagała podania adresu e-mail i numeru telefonu. Po wykonaniu tego polecenia, jeżeli użytkownik spróbowałby znaleźć przyjaciół wśród swoich kontaktów przy użyciu tej
aplikacji, wszystkie jego kontakty zostałyby przesłane na zdalny serwer - bez wzbudzania podejrzeń użytkownika. Każdy numer skradziony z kontaktów otrzymywałby następnie spamowe wiadomości tekstowe z odsyłaczem proponującym odbiorcy pobranie aplikacji "Find and Call".

Cyberszpiegostwo - W 2012 roku liczba szkodliwych programów wykazujących zachowanie trojanów szpiegujących lub backdoorów zwiększyła się sześciokrotnie. Wzrasta również liczba aplikacji komercyjnych służących do monitorowania, które trudno odróżnić od szkodliwych programów, do których Kaspersky Lab zalicza aplikację FinSpy, opracowaną przez brytyjską firmę Gamma International. Modyfikacje FinSpy'a dla różnych platform posiadają wiele wspólnych funkcji:
- rejestrowanie połączeń przychodzących i wychodzących;
- ukryte połączenia w celu podsłuchiwania otoczenia celu;
- kradzież informacji ze smartfonów (rejestry połączeń, wiadomości tekstowe i multimedialne, kontakty itd.);
- śledzenie współrzędnych geograficznych;
- komunikacja z centrum kontroli za pośrednictwem Internetu i wiadomości tekstowych.

Jednocześnie, każda wersja dla określonej platformy posiada również kilka specjalnych funkcji. Na przykład FinSpy dla Symbiana potrafi wykonywać zrzuty ekranu; FinSpy dla BlackBerry potrafi również monitorować komunikację za pośrednictwem komunikatora BlackBerry Messenger; wersja dla Androida może włączać i wyłączać tryb samolotowy, FinSpy dla iOSa może zostać zainstalowany z ograniczonym asortymentem urządzeń i określonych unikatowych identyfikatorów, natomiast wersja dla Windows Mobile zmienia polityki bezpieczeństwa.

Pełny raport przeczytać można na stronie www.viruslist.pl.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.