Android na celowniku

Ataki, które okazały się skuteczne w środowisku komputerów x86, są teraz testowane przez półświatek na urządzeniach mobilnych. Ponieważ te są znacznie gorzej zabezpieczone, stają się łatwym celem.

W 2013 r. notowano dziennie średnio 5768 nowych ataków na urządzenia z systemem Android. Takie dane podała firma CYREN w Security Report for 2013. Obecnie ponad 99 % nowego szkodliwego kodu na urządzenia mobilne infekuje właśnie ten system operacyjny. Są to dane za pierwszy kwartał 2014 r. opublikowane przez F-Secure. Nie znaczy to jednak, że iPhone czy iPad są odporne na ataki. Liczba udokumentowanych podatności w systemie iOS wzrosła o 82 % w 2013, podaje Symantec. Jednocześnie firma dodaje, że nie za każdą luką idzie szkodliwe oprogramowanie ją wykorzystujące.

Hakerów motywują m.in. korporacyjne programy BYOD, ponieważ umożliwiają dostanie się do chronionych zasobów za pośrednictwem urządzeń mobilnych. Średniej wielkości firmy są wystawione na wyższe ryzyko, ponieważ z reguły nie są wstanie wdrożyć odpowiednich zabezpieczeń, a zagrożenia zmieniają się bardzo szybko.

Zobacz również:

  • Użytkownicy Androida mogą się wkrótce zdziwić
  • Usługa WhatsApp uruchamiana na urządzeniach iOS będzie bardziej bezpieczna
  • Duża zmiana - Apple zezwala na tworzenie emulatorów gier

Phishing oraz ransomware

Wypróbowane w świecie PC socjotechniczne sztuczki zawitały na urządzenia mobilne – coraz więcej aplikacji mobilnych czy wiadomości SMS zachęca do klikania podejrzanych linków i podawania poufnych danych na podrobionych stronach internetowych. Ten trik dobrze działał w wiadomościach e-mail, komunikatorach internetowych czy w serwisach społecznościowych.

Eksperci rejestrują też rosnącą liczbę tzw. ransomware, czyli wirusów, które po zainfekowaniu urządzenia szyfrują jego zawartość. Przykładowo, użytkownik może otworzyć podejrzany załącznik, który zablokuje dostęp do wszystkich plików, dopóki nie zapłaci się okupu. Z takimi szkodnikami mamy już od kilku lat do czynienia w komputerach PC. Najczęstszym źródłem tego typu infekcji jest ręczne pobranie ze strony internetowych oprogramowania, które podszywa się, np. pod odtwarzacz wideo. Rzadziej szkodliwy kod pochodzi ze sklepu Google Play.

Z kwiatka na kwiatek

Okazuje się, że przy okazji uzyskania dostępu do jednego urządzenia mobilnego otwierają się przed włamywaczem szerokie możliwości. Zainfekowany sprzęt często umożliwia przełamanie zabezpieczeń chroniących brzeg korporacyjnego środowiska IT. Możliwy jest też bezpośredni atak na inne urządzenia w takiej sieci, zamiast prób uzyskania dostępu do nich innymi drogami. Rozważmy prosty scenariusz. Urządzenie z Androidem zostało zainfekowane podczas instalacji aplikacji, którą nieświadomy użytkownik uważa za aplikację dostarczającą aktualności. Niestety aplikacja daje jej autorowi dostęp do danych na urządzeniu mobilnym. Ponadto urządzenie to współdzieli Wi-Fi z laptopem i włamywacz jest w stanie dostać się również do tego laptopa, który zawiera szereg korporacyjnych informacji czy dane dostępowe do firmowych systemów. Niezależnie czy chodzi o publicznych hot-spot, domowe Wi-Fi lub Wi-Fi w biurze, możliwe jest dostanie się do innych urządzeń podłączonych do takiej sieci, jeśli zawierają one jakieś luki.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200