Smartfony dotyka fala ataków drive-by download

Specjaliści ds. bezpieczeństwa biją na alarm. W ciągu tylko jednego roku liczba ataków na urządzenia mobilne wzrosła o ponad 600%. Do nowoczesnych sposobów przejmowania kontroli nad smartfonami zaliczyć można ataki typu drive-by download, wykorzystujące błędy i luki mobilnych przeglądarek. Cyberprzestępcy wiedzą, że wykrycie zagrożenia w smartfonach jest trudniejsze niż w komputerze, a wielu zwykłych użytkowników nie jest nawet świadomych nadciągających problemów.

Smartfony dotyka fala ataków drive-by download

Badania przeprowadzone przez zespół ekspertów Kaspersky Lab potwierdzają niepokojące tendencje. W latach 2010-2011 liczba zagrożeń mających przełamać zabezpieczenia platform mobilnych wzrosła ponad sześciokrotnie. W samym tylko grudniu 2011 r. specjaliści zidentyfikowali więcej nowych kodów złośliwych dedykowanych smartfonom niż w latach 2004-2010.

"Urządzenia mobilne są w pewnym sensie przerażające, ponieważ ludzie zwykle nie mają pojęcia, czego mogą spodziewać się po ściągniętej właśnie aplikacji lub jakie oprogramowanie faktycznie znajduje się w pamięci ich smartfonów. Mobilne aplikacje są dalekie od przejrzystości. Wiele z nich zostaje zainstalowanych, choć użytkownicy nie do końca rozumieją, jakie jest właściwie zadanie konkretnych rozwiązań." - przekonuje Jeff Schmidt, prezes i dyrektor wykonawczy JAS Global Advisors.

Zobacz również:

  • Jak złapać cyfrową równowagę?
  • Składane smartfony będą droższe, a zarazem tańsze
  • Nadchodzą nowe tablety od Apple

Polecamy Bezpieczeństwo urządzeń mobilnych w morzu zaniedbań

Smartfony stały się bardzo efektywnym sposobem rozprzestrzeniania złośliwych kodów przez cyberprzestępców. Stosunkowo niewielkie ekrany urządzeń mobilnych powodują, że często nie widać, co tak naprawdę dzieje się w tle. Nawet zaawansowani użytkownicy mogą mieć problem z rozróżnieniem nieszkodliwego działania od potencjalnego zagrożenia.

Dostęp do szybkich sieci komórkowych oraz wysoka wydajność współczesnych smartfonów dodatkowo skłania do pobierania znacznych ilości danych, bez głębszej analizy zagrożeń. Zaistniała sytuacja jest zaś doskonałym podłożem do rozwoju ataków typu drive-by download, które wykorzystują słabości przeglądarek instalowanych na platformach mobilnych.

Polecamy Szyfrowanie smartfonów można złamać - wystarczy zwykłe radio

Jak działają ataki drive-by download na Twoim smartfonie?

"Cyberprzestępcy często adaptują działające rozwiązania do nowych środowisk sprzętowych. Tak też się stało z atakami drive-by download, których początek związany był przede wszystkim z komputerami PC." - przekonuje Kevin Johnson - założyciel Secure Ideas i ekspert SANS Technology Institute.

Ataki drive-by download wykorzystują luki przeglądarek internetowych, popularnych wtyczek (plug-ins) oraz niedopracowanych komponentów aplikacji. Po trafieniu na zainfekowaną stronę internetową, niezałatana luka przeglądarki jest wykorzystywana do przesłania złośliwego kodu na komputer użytkownika. Nazwy plików są często identyczne z nazwami programów antywirusowych czy antyszpiegowskich, co wzbudza zaufanie i obniża czujność.

"W smartfonach ataki drive-by download działają na nieco innych zasadach." - twierdzi Johnson. "W iPhonie nie możemy ściągnąć i zainstalować aplikacji z dowolnie wybranej strony. To duża zaleta produktu Apple’a. Problem w tym, że cyberprzestępcy już poradzili sobie z obejściem takiego ograniczenia." - dodaje Johnson.

Polecamy Smartfony podatne na ataki

Zamiast próbować zainstalować złośliwy kod na smartfonie, eksploity zainfekowanych stron internetowych wykorzystują luki np. w przeglądarce Safari i uruchamiają sekwencję specjalnych instrukcji, które zmieniają sposób działania systemu operacyjnego.

"Choć trudno tu mówić o instalowaniu szkodliwego oprogramowania to jednak takie działanie jest niepożądane z punktu widzenia użytkownika. Można je rozważać jako próbę uzyskania nieautoryzowanego dostępu do systemu operacyjnego (jail-breaking, rooting)." - konstatuje ekspert SANS Technology Institute.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200