Atakują smartfony z Androidem. Jak się chronić?

Obserwując działalność kilku ugrupowań cyberprzestępczych, eksperci zajmujący się bezpieczeństwem w sieci zauważyli na zainfekowanych stronach internetowych nietypową aktywność stanowiącą zagrożenie dla użytkowników systemu Android. Poza infekowaniem komputerów z systemem Windows szkodliwy skrypt sprawdza typ urządzenia użytkownika w poszukiwaniu i atakowaniu sprzętu z Androidem w wersjach 4 i starszych. Urządzenia z takimi wersjami są infekowane podczas otwierania odpowiednio przygotowanych stron WWW – bez jakiegokolwiek udziału ze strony użytkownika.

Atakują smartfony z Androidem. Jak się chronić?
Źródło zdjęć: © Gerwin Sturm / CC
13

Obserwując działalność kilku ugrupowań cyberprzestępczych, eksperci zajmujący się bezpieczeństwem w sieci zauważyli na zainfekowanych stronach internetowych nietypową aktywność, stanowiącą zagrożenie dla użytkowników systemu Android. Poza infekowaniem komputerów z systemem Windows szkodliwy skrypt sprawdza typ urządzenia użytkownika w poszukiwaniu i atakowaniu sprzętu z Androidem w wersjach 4 i starszych. Urządzenia z takimi wersjami są infekowane podczas otwierania odpowiednio przygotowanych stron WWW –. bez jakiegokolwiek udziału ze strony użytkownika.

Zainfekowanie urządzenia jest znacznie trudniejsze niż umieszczenie szkodliwego programu na typowym komputerze - w większości przypadków instalacja aplikacji mobilnych wymaga potwierdzenia właściciela. Jednak luki w zabezpieczeniach starszych wersji Androida mogą pozwolić na obejście tego. W trakcie swojego badania eksperci z Kaspersky Lab wykryli, że takie przypadki mają miejsce i są realizowane z użyciem szkodliwych skryptów zamieszczanych przez atakujących na stronach WWW.

Skrypty te stanowią zestaw specjalnych instrukcji do wykonania w przeglądarce internetowej, osadzonych w kodzie zainfekowanej strony WWW. Niebezpieczna aktywność została zidentyfikowana przez badaczy podczas analizy szkodliwego zachowania – zauważyli, że kod cyberprzestępczej strony WWW szuka urządzeń działających pod kontrolą starych wersji systemu Android. Następnie wykryto dwa kolejne podejrzane skrypty. Pierwszy z nich potrafi wysyłać SMS-y na dowolny numer telefonu komórkowego, drugi natomiast zapisuje na karcie SD atakowanego urządzenia trojana, który potrafi przechwytywać i wysyłać wiadomości SMS. Wykryte skrypty potrafią wykonywać swoje działania niezależnie od woli użytkownika systemu Android: aby urządzenie zostało zainfekowane, użytkownik musi jedynie wejść na stronę spreparowaną przez cyberprzestępców.

Dlaczego takie ataki są możliwe?

Działanie skryptów jest możliwe w wyniku zastosowania przez cyberprzestępców szkodliwych narzędzi wykorzystujących kilka luk w zabezpieczeniach systemu Android w wersjach 4.1.x i starszych – w szczególności _ CVE-2012-6636 _, _ CVE-2013-4710 _ oraz _ CVE-2014-1939 _. Wszystkie trzy luki zostały załatane przez firmę Google między 201. i 2014 rokiem, jednak ryzyko ich wykorzystania nadal istnieje. Ze względu na cechy Androida wielu producentów urządzeń opartych na tym systemie operacyjnym zbyt wolno udostępnia niezbędne aktualizacje bezpieczeństwa. Niektórzy w ogóle nie publikują aktualizacji, ponieważ dany model urządzenia jest technologicznie przestarzały, choć ciągle znajduje się w użytku.

Techniki stosowania szkodliwych skryptów wycelowanych w starsze wersje Androida, jakie zidentyfikowaliśmy podczas naszego badania, nie są niczym nowym - zostały zapożyczone przez cyberprzestępców z prac opublikowanych wcześniej przez badaczy ds. bezpieczeństwa IT. To oznacza, że producenci urządzeń z systemem Android powinni pamiętać, że ich klienci zasługują na ochronę w postaci odpowiednich aktualizacji bezpieczeństwa, nawet jeśli dany model urządzenia nie znajduje się już w sprzedaży.

Jak się chronić?

Eksperci przygotowali kilka porad bezpieczeństwa dla użytkowników urządzeń z systemem Android:
• zadbaj o to, aby twoje urządzenie z Androidem pracowało z użyciem najnowszej dostępnej wersji systemu operacyjnego – w tym celu włącz automatyczną aktualizację,
• unikaj instalacji aplikacji z nieoficjalnych źródeł – najlepiej korzystać wyłącznie ze sklepu Google Play,
• korzystaj z niezawodnego rozwiązania bezpieczeństwa, które potrafi wykrywać zmiany na karcie SD i w pamięci urządzenia w czasie rzeczywistym, chroniąc w ten sposób użytkowników przed opisanymi wcześniej atakami.

słk

Źródło artykułu: WP Tech

Wybrane dla Ciebie

Blackout w Cannes. Poważna awaria prądu podczas festiwalu
Blackout w Cannes. Poważna awaria prądu podczas festiwalu
Sztuczna inteligencja w debatach. Jest bardziej przekonująca niż ludzie
Sztuczna inteligencja w debatach. Jest bardziej przekonująca niż ludzie
Odkryli nową planetę za Plutonem. Kraniec świata nadal skrywa sekrety
Odkryli nową planetę za Plutonem. Kraniec świata nadal skrywa sekrety
Polska uruchamia superkomputer kwantowy Odra 5. Pierwszy w tej części Europy
Polska uruchamia superkomputer kwantowy Odra 5. Pierwszy w tej części Europy
Rosyjski Su-24 przechwycony przez polskie samoloty. Rozkaz wydało NATO
Rosyjski Su-24 przechwycony przez polskie samoloty. Rozkaz wydało NATO
Ukraińcy krótko o abramsach. Użyli tylko kilku słów
Ukraińcy krótko o abramsach. Użyli tylko kilku słów
Cenna broń dotarła do Polski. Przybyła z Korei
Cenna broń dotarła do Polski. Przybyła z Korei
Rosyjski AWACS A-100 Premier. Stał się przestarzały, zanim wszedł do służby
Rosyjski AWACS A-100 Premier. Stał się przestarzały, zanim wszedł do służby
Gigant amunicyjny inwestuje w Indiach. Celem 200 tys. pocisków rocznie
Gigant amunicyjny inwestuje w Indiach. Celem 200 tys. pocisków rocznie
Bezpieczeństwo Polski. Na jakim etapie jest "zbrojeniówka"?
Bezpieczeństwo Polski. Na jakim etapie jest "zbrojeniówka"?
Wypadek okrętu w Korei Płn. Reakcja Kima zadziwia
Wypadek okrętu w Korei Płn. Reakcja Kima zadziwia
Satelity SAR dla Japonii. Powstaną przy pomocy polsko-fińskiej firmy
Satelity SAR dla Japonii. Powstaną przy pomocy polsko-fińskiej firmy