Home Analizy Android – cel zmasowanych ataków

Android – cel zmasowanych ataków

0
0
131

Spośród wykrytych w tym okresie 277 nowych rodzin i wariantów aż 275 wymierzonych było w system operacyjny Google. To znaczący przyrost w porównaniu z analogicznym okresem ubiegłego roku, kiedy powstało 149 nowych zagrożeń, z których 91 proc. było związanych z Androidem.

W pierwszym kwartale tego roku zaobserwowano kilka zupełnie nowych zagrożeń na Androida. Pokazuje to, że szkodliwe programy na urządzania mobilne stają się coraz bardziej zaawansowane i złożone. Powstał pierwszy malware wykorzystywany do wydobywania kryptowalut, takich jak Bitcoin czy Litecoin. Zaobserwowaliśmy również pierwszy bootkit, czyli wirus, który atakuje urządzenie podczas najwcześniejszych etapów jego uruchamiania, przez co jest niezwykle trudny do wykrycia i usunięcia. Pojawił się również pierwszy trojan wykorzystujący anonimową sieć Tor oraz trojan bankowy na system Windows, który przenosi się również na Androida.

 

Wykryte przez nasz ostatnio szkodliwe oprogramowanie pokazuje, w którym kierunku zmierzają twórcy malware’u – mówi Mikko Hypponen, szef Laboratoriów F-Secure. Jest bardzo prawdopodobne, że takich złośliwych programów pojawi więcej w najbliższych miesiącach. Przykładowo, cyberprzestępcy będą wykorzystywać coraz większe moce obliczeniowe smartfonów w celu wydobywania kryptowaluty.

Według danych F-Secure w pierwszym kwartale 2014 roku Wielka Brytania doświadczyła największej liczby ataków złośliwego kodu na urządzenia mobilne. Na 10 tys. użytkowników udaremniono przeciętnie między 15 a 20 ataków. W Niemczech oprogramowanie F-Secure zablokowało od 5 do 10 złośliwych programów na 10 tys. użytkowników. Polska pod tym względem pozostaje nadal w miarę bezpiecznym krajem i zanotowano tu do 2 ataków na 10 tys. użytkowników.

Niecne intencje

Co robią złośliwe programy mobilne po tym, gdy zainfekują urządzenie? Raport pokazuje, że 83% Trojanów wysyła wiadomości SMS na numery premium lub do serwisów opartych na subskrypcjach SMS – jak do tej pory to najczęstsze zachowanie złośliwego kodu. Oto lista najbardziej powszechnych szkodliwych działań wykonywanych przez mobilne trojany:

  • Wysyłanie SMSów na numery z podwyższonymi opłatami
  • Pobieranie i instalowanie niechcianych plików i aplikacji na urządzenie
  • Namierzanie lokalizacji urządzenia, dźwięku bądź obrazu, w celu monitorowania użytkownika
  • Otwieranie stron WWW w tle w celu podniesienia statystyk ich oglądalności
  • Monitorowanie i przekierowywanie SMSów związanych z bankowością internetową w celu dokonania oszustwa
  • Kradzież osobistych danych, takich jak pliki, kontakty, zdjęcia i inne
  • Pobieranie opłat za używanie, aktualizację lub instalację aplikacji, która w rzeczywistości jest darmowa.

Aby dowiedzieć się więcej o zagrożeniach na iPhone’a czy platformę Symbian, a także poznać sposoby zabezpieczeń przed nimi, pobierz Raport Zagrożeń Mobilnych za 1 kwartał 2014.

 

Dodaj komentarz

Przeczytaj również

Powerdot buduje stacje w gminach, w których nie ma jeszcze elektryków

Gminy wiejskie, w których albo jeszcze w ogóle nie zarejestrowano aut elektrycznych, albo …