F-Secure: Zagrożenia mobilne w pierwszym kwartale 2012
- Janusz Chustecki,
- 23.05.2012, godz. 09:04
Firma F-Secure opublikowała raport omawiający najistotniejsze kwestie dotyczące zagrożeń mobilnych, zaobserwowanych podczas pierwszych trzech miesięcy 2012 r. Wynika z niego, że liczba groźnych dla urządzeń mobilnych programów wzrasta lawinowo. Dotyczy to szczególnie smartfonów pracujących pod kontrolą Google Android.
Polecamy:
F-Secure identyfikuje zagrożenia stosując technologie chmurowe oraz analizę heurystyczną. Pozwoliło to wykryć szereg zupełnie nowych zagrożeń, takich jak np. FakeToken.A (podszywanie się pod generator haseł jednorazowych do konta bankowego) czy Boxer.H (program udający aplikację zapewniającą dostęp do sklepu Google Play). Do bardzo groźnych programów należą też tzw rootery, które po instalacji przenikają do jądra systemu Android i przejmują kontrolę nad smartfonem.
Zobacz również:
- Dzięki tej umowie polska policja zyska wiedzę i narzędzia zapobiegające cyfrowym zagrożeniom
- Stan cyberbezpieczeństwa w Polsce w 2023 roku
- Jak złapać cyfrową równowagę?
Do ważniejszych złośliwych aplikacji odkrytych w pierwszym kwartale 2012 roku, należą: program pobierający trojana Android/RootSmart.A oraz trojany Android/DroidKungFu.H i Android/Stiniter.A. Wskazuje to na rosnącą złożoność ewolucji lub metod infekcji mobilnych zagrożeń. A oto lista najczęściej występujących zagrożeń mobilnych według typu: trojany - 84%; narzędzia hakerskie - 6%; oprogramowanie szpiegowskie - 4%; oprogramowanie reklamowe - 2%; programy pobierające trojany - 2% i aplikacje - 2%.
Raport zwraca uwagę na fakt, że rozprzestrzenianiu się złośliwego oprogramowania atakującego urządzenia mobilne sprzyja nowa technika opracowana przez hakerów. Polega ona na maskowaniu zagrożenia przez "opakowywanie" standardowych tzw. "czystych" aplikacji, w trudny do wykrycia złośliwy kod. Sean Sullivan, główny doradca do spraw bezpieczeństwa F-Secure pisze w raporcie, że obecnie jest inaczej.
Wiele "czystych" aplikacji (dotyczy to szczególnie popularnych gier) jest opakowywanych przez przestępców złośliwym kodem w taki sposób, który wymusza na użytkowniku zgodę na dokonywanie np. drogich połączeń czy wysyłanie wiadomości SMS. W tym samym czasie "opakowana" aplikacja działa bez zarzutu. Usypia to czujność użytkownika, który zaczyna orientować się, iż dzieje się coś niedobrego, po dość długim okresie używania aplikacji.