Atakują smartfony z Androidem. Jak się chronić?

Obserwując działalność kilku ugrupowań cyberprzestępczych, eksperci zajmujący się bezpieczeństwem w sieci zauważyli na zainfekowanych stronach internetowych nietypową aktywność stanowiącą zagrożenie dla użytkowników systemu Android. Poza infekowaniem komputerów z systemem Windows szkodliwy skrypt sprawdza typ urządzenia użytkownika w poszukiwaniu i atakowaniu sprzętu z Androidem w wersjach 4 i starszych. Urządzenia z takimi wersjami są infekowane podczas otwierania odpowiednio przygotowanych stron WWW – bez jakiegokolwiek udziału ze strony użytkownika.

Obraz
Źródło zdjęć: © Gerwin Sturm / CC

Obserwując działalność kilku ugrupowań cyberprzestępczych, eksperci zajmujący się bezpieczeństwem w sieci zauważyli na zainfekowanych stronach internetowych nietypową aktywność, stanowiącą zagrożenie dla użytkowników systemu Android. Poza infekowaniem komputerów z systemem Windows szkodliwy skrypt sprawdza typ urządzenia użytkownika w poszukiwaniu i atakowaniu sprzętu z Androidem w wersjach 4 i starszych. Urządzenia z takimi wersjami są infekowane podczas otwierania odpowiednio przygotowanych stron WWW –. bez jakiegokolwiek udziału ze strony użytkownika.

Zainfekowanie urządzenia jest znacznie trudniejsze niż umieszczenie szkodliwego programu na typowym komputerze - w większości przypadków instalacja aplikacji mobilnych wymaga potwierdzenia właściciela. Jednak luki w zabezpieczeniach starszych wersji Androida mogą pozwolić na obejście tego. W trakcie swojego badania eksperci z Kaspersky Lab wykryli, że takie przypadki mają miejsce i są realizowane z użyciem szkodliwych skryptów zamieszczanych przez atakujących na stronach WWW.

Skrypty te stanowią zestaw specjalnych instrukcji do wykonania w przeglądarce internetowej, osadzonych w kodzie zainfekowanej strony WWW. Niebezpieczna aktywność została zidentyfikowana przez badaczy podczas analizy szkodliwego zachowania – zauważyli, że kod cyberprzestępczej strony WWW szuka urządzeń działających pod kontrolą starych wersji systemu Android. Następnie wykryto dwa kolejne podejrzane skrypty. Pierwszy z nich potrafi wysyłać SMS-y na dowolny numer telefonu komórkowego, drugi natomiast zapisuje na karcie SD atakowanego urządzenia trojana, który potrafi przechwytywać i wysyłać wiadomości SMS. Wykryte skrypty potrafią wykonywać swoje działania niezależnie od woli użytkownika systemu Android: aby urządzenie zostało zainfekowane, użytkownik musi jedynie wejść na stronę spreparowaną przez cyberprzestępców.

Dlaczego takie ataki są możliwe?

Działanie skryptów jest możliwe w wyniku zastosowania przez cyberprzestępców szkodliwych narzędzi wykorzystujących kilka luk w zabezpieczeniach systemu Android w wersjach 4.1.x i starszych – w szczególności _ CVE-2012-6636 _, _ CVE-2013-4710 _ oraz _ CVE-2014-1939 _. Wszystkie trzy luki zostały załatane przez firmę Google między 201. i 2014 rokiem, jednak ryzyko ich wykorzystania nadal istnieje. Ze względu na cechy Androida wielu producentów urządzeń opartych na tym systemie operacyjnym zbyt wolno udostępnia niezbędne aktualizacje bezpieczeństwa. Niektórzy w ogóle nie publikują aktualizacji, ponieważ dany model urządzenia jest technologicznie przestarzały, choć ciągle znajduje się w użytku.

Techniki stosowania szkodliwych skryptów wycelowanych w starsze wersje Androida, jakie zidentyfikowaliśmy podczas naszego badania, nie są niczym nowym - zostały zapożyczone przez cyberprzestępców z prac opublikowanych wcześniej przez badaczy ds. bezpieczeństwa IT. To oznacza, że producenci urządzeń z systemem Android powinni pamiętać, że ich klienci zasługują na ochronę w postaci odpowiednich aktualizacji bezpieczeństwa, nawet jeśli dany model urządzenia nie znajduje się już w sprzedaży.

Jak się chronić?

Eksperci przygotowali kilka porad bezpieczeństwa dla użytkowników urządzeń z systemem Android:
• zadbaj o to, aby twoje urządzenie z Androidem pracowało z użyciem najnowszej dostępnej wersji systemu operacyjnego – w tym celu włącz automatyczną aktualizację,
• unikaj instalacji aplikacji z nieoficjalnych źródeł – najlepiej korzystać wyłącznie ze sklepu Google Play,
• korzystaj z niezawodnego rozwiązania bezpieczeństwa, które potrafi wykrywać zmiany na karcie SD i w pamięci urządzenia w czasie rzeczywistym, chroniąc w ten sposób użytkowników przed opisanymi wcześniej atakami.

słk

Źródło artykułu: WP Tech
Wybrane dla Ciebie
Dziesiątki czołgów i pojazdów w Niemczech. Kolejny przystanek to Ukraina
Dziesiątki czołgów i pojazdów w Niemczech. Kolejny przystanek to Ukraina
Holandia się zbroi. Kupuje kluczowe systemy za setki mln euro
Holandia się zbroi. Kupuje kluczowe systemy za setki mln euro
W Polsce są od lat. Amerykanie dostaną je dopiero teraz
W Polsce są od lat. Amerykanie dostaną je dopiero teraz
Ostatni Kormoran II na wodzie. Co dalej z niszczycielami min?
Ostatni Kormoran II na wodzie. Co dalej z niszczycielami min?
Myśliwce z Polski dla Ukrainy? Kijów jest w stanie spełnić warunek
Myśliwce z Polski dla Ukrainy? Kijów jest w stanie spełnić warunek
Rozstrzygnięcia w programie FCAS. Przyszłość europejskiego myśliwca nowej generacji
Rozstrzygnięcia w programie FCAS. Przyszłość europejskiego myśliwca nowej generacji
Mars wpływa na klimat Ziemi. Nowe symulacje pokazują skalę
Mars wpływa na klimat Ziemi. Nowe symulacje pokazują skalę
Ukraińcy zmieniają taktykę. Tak teraz używają dronów
Ukraińcy zmieniają taktykę. Tak teraz używają dronów
US Navy kupuje broń za 1,7 mld dolarów. Posłuży do polowania na drony
US Navy kupuje broń za 1,7 mld dolarów. Posłuży do polowania na drony
Egzotyczne PzH 2000 w Ukrainie. Nie oddali ich za darmo
Egzotyczne PzH 2000 w Ukrainie. Nie oddali ich za darmo
Rosyjski zakład tonie w długach. Problemy z remontami samolotów
Rosyjski zakład tonie w długach. Problemy z remontami samolotów
Ziemska atmosfera na Księżycu. Jak to w ogóle możliwe?
Ziemska atmosfera na Księżycu. Jak to w ogóle możliwe?
ZACZEKAJ! ZOBACZ, CO TERAZ JEST NA TOPIE 🔥