Skocz do zawartości

Aktywacja nowych użytkowników
Zakazane produkcje

  • advertisement_alt
  • advertisement_alt
  • advertisement_alt
Adis

Android atakowany z każdej strony

Rekomendowane odpowiedzi

Wed??ug danych F-Secure do 2010 roku wiÄ?kszo??Ä? z??o??liwych programów atakujÄ?cych urzÄ?dzenia mobilne powstawa??o z my??lÄ? o systemie Symbian. Rok 2011 przyniós?? wyjÄ?tkowy wzrost popularno??ci Androida. Popularno??Ä? ta wiÄ???e siÄ? jednak z lawinowym wzrostem liczby z??o??liwych aplikacji tworzonych z my??lÄ? o tej platformie. Niebezpieczne programy wykorzystujÄ? coraz bardziej zaawansowane funkcjonalno??ci smartfonów i coraz sprawniej radzÄ? sobie z prze??amywaniem zabezpiecze??.

W ciÄ?gu zaledwie trzech ostatnich miesiÄ?cy liczba zagro??e?? na Androida podwoi??a siÄ? w porównaniu z pierwszÄ? po??owÄ? 2011 roku – informuje F-Secure. Coraz wiÄ?kszym popytem cieszÄ? siÄ? programy szpiegowskie – czÄ?sto dostÄ?pne nawet na oficjalnym rynku bÄ?d?? na stronach twórców aplikacji. Elementy monitorujÄ?ce system operacyjny zainstalowany w telefonie oraz aktywno??Ä? u??ytkownika coraz czÄ???ciej stanowiÄ? integralnÄ? czÄ???Ä? pozornie nieszkodliwych aplikacji, tworzÄ?c szarÄ? strefÄ? oprogramowania mobilnego.

Zdaniem Micha??a Iwana, dyrektora zarzÄ?dzajÄ?cego F-Secure Polska, wzrost liczby zagro??e?? atakujÄ?cych Androida nie jest zjawiskiem zaskakujÄ?cym. Je??eli jaki?? system posiada 45 proc. rynku, a codziennie sprzedaje siÄ? oko??o 500 tysiÄ?cy wykorzystujÄ?cych go urzÄ?dze??, logiczne jest, ??e przestÄ?pcy skoncentrujÄ? siÄ? na dominujÄ?cym systemie. Jeszcze do niedawna by?? nim Symbian, teraz coraz wiÄ?cej u??ytkowników wybiera Androida, a twórcy zagro??e?? podÄ???ajÄ? za nimi, a ??ci??lej – za ich pieniÄ?dzmi - t??umaczy Iwan.

 

 

Coraz bardziej niepokojÄ?cy jest tak??e rozwój technologii u??ywanych przez twórców z??o??liwych programów. Niedawno wykryty trojan Anserverbot korzysta z niezwykle zaawansowanych technik ukrywania siÄ? w kodzie aplikacji, a tak??e potrafi dynamicznie zmieniaÄ? swój w??asny kod w taki sposób, by jeszcze skuteczniej unikaÄ? wykrycia. Po zainstalowaniu w systemie umo??liwia cyberprzestÄ?com przejÄ?cie zdalnej kontroli nad aparatem. Na podobnej zasadzie dzia??a trojan Geinimi. W??asny kod potrafiÄ? zmieniaÄ? m.in. DroidKungFu oraz DroidDream.

Nie jest to koniec ewolucji zagro??e?? mobilnych. Niedawno wykryty GinMaster potrafi dostaÄ? siÄ? do rdzenia najnowszej wersji systemu Android – Gingerbread, przejÄ?Ä? kontrolÄ? nad aparatem i dokonaÄ? instalacji kolejnych aplikacji bez wiedzy u??ytkownika. WyjÄ?tkowo niebezpieczny jest tak??e trojan Spitmo i jego odmiany. To wariant pecetowego SpyEye, monitorujÄ?cy SMS-y celem przechwytywania kodów bankowych TAN u??ywanych do zabezpieczania transakcji finansowych. MówiÄ?c o oprogramowaniu szpiegowskim nie mo??na te?? zapomnieÄ? o NickiSpy i GoldenEagle, które sÄ? zdolne do nagrywania prowadzonych przez telefon rozmów.

KolejnÄ? grupÄ? nowych zagro??e?? stanowiÄ? z??o??liwe aplikacje pochodzÄ?ce z Rosji, m.in. FakeLogo, Jifake, FakeInst i Opfake, tworzone prawdopodobnie z wykorzystaniem specjalnego programu do pisania wirusów na Androida. Rosyjskie aplikacje tu?? po zainstalowaniu w systemie operacyjnym zaczynajÄ? wysy??aÄ? drogie SMS-y na numery premium. Niektóre z nich, np. Opfake, wystÄ?pujÄ? tak??e w odmianach atakujÄ?cych Symbiana.

Aktualizacja z niespodziankÄ?

 

Nowym sposobem atakowania smartfonów i innych urzÄ?dze?? mobilnych jest tak??e wykorzystywanie mechanizmu aktualizacji. U??ytkownik instaluje w smartfonie „czysty”, niezainfekowany program. Podczas aktualizacji dodany zostaje do niego z??o??liwy kod, który wraz z pobraniem nowej wersji oprogramowania trafia do telefonu u??ytkownika. Przyk??adem takiego scenariusza jest mechanizm dzia??ania aplikacji SndApps, potajemnie przesy??ajÄ?cej informacje o systemie operacyjnym telefonu na zewnÄ?trzne serwery. Ten rodzaj oprogramowania, dzia??ajÄ?cy niczym u??piony agent wywiadu, zalicza siÄ? do tzw. grayware – programów rozpowszechnianych na granicy prawa. De facto mogÄ? one zostaÄ? uznane za kolejne programy szpiegowskie.

Android sta?? siÄ? g??ównym celem twórców z??o??liwego oprogramowania, ale nie jedynym. W dalszym ciÄ?gu pojawiajÄ? siÄ? nowe gro??ne aplikacje atakujÄ?ce system operacyjny Symbian. WiÄ?kszo??Ä? z nich to domena chi??skiego rynku. Jak bardzo zaawansowane technologicznie sÄ? te rozwiÄ?zania, pokazuje choÄ?by przyk??ad aplikacji Spinilog.A – trojana, który potrafi przechwytywaÄ? i przesy??aÄ? na zewnÄ?trzne serwery zdjÄ?cia zrobione aparatem fotograficznym zainstalowanym w telefonie. Z my??lÄ? o systemie Symbian tworzone sÄ? równie?? fa??szywe programy antywirusowe, wykrywajÄ?ce nieistniejÄ?ce zagro??enia i wzywajÄ?ce u??ytkownika do zap??aty za ich usuniÄ?cie.

„Oddajcie nam swoje pieniÄ?dze”

 

Jeszcze cztery lata temu autorzy komórkowych wirusów stosunkowo rzadko tworzyli je w celach zarobkowych. Obecnie ponad po??owa zagro??e?? mobilnych nastawiona jest na szybki zysk. Spo??ród 123 rodzajów niebezpiecznych aplikacji wykrytych w bie??Ä?cym roku a?? 63 warianty majÄ? na celu wy??udzenie bÄ?d?? kradzie?? pieniÄ?dzy u??ytkownika. TÄ? samÄ? tendencjÄ? mo??na dostrzec, analizujÄ?c typy zagro??e?? – trojany wykorzystywane najczÄ???ciej do wykradania wra??liwych danych stanowiÄ? a?? 73 proc. z??o??liwego oprogramowania stworzonego na przestrzeni ostatnich siedmiu lat. Wirusy i coraz rzadziej widywane robaki stanowiÄ? zaledwie niewiele ponad 12 proc. zagro??e?? mobilnych, a zyskujÄ?ce coraz wiÄ?kszÄ? popularno??Ä? programy szpiegowskie – oko??o 5 proc.

 

 

??ród??o : http://di.com.pl

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Usuń formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.

    • 1 Posts
    • 15 Views
    • 1 Posts
    • 15 Views
    • 1 Posts
    • 10 Views
    • 1 Posts
    • 10 Views
    • 1 Posts
    • 12 Views

×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z tej witryny, wyrażasz zgodę na nasze Warunki użytkowania.