Jak działa mobilny robak? Symulacja ataku na smartfon

6 marca, 2014

Eksperci z laboratorium FortiGuard Labs firmy FORTINET, dostawcy zaawansowanych rozwiązań bezpieczeństwa sieciowego, udostępnili krótki film wideo ukazujący atak na urządzenie mobilne w czasie rzeczywistym. Film znajduje się poniżej.

Link do filmu: http://www.youtube.com/watch?feature=player_embedded&v=0eMSeKp9vdk

W 2013 roku firma FORTINET wykrywała dziennie ponad 1300 nowych szkodliwych aplikacji mobilnych. Obecnie znanych jest ponad 400 000 robaków atakujących system Android. Należą one do ponad 300 różnych rodzin. Możliwości, jakie dają nowoczesne robaki są praktycznie nieograniczone. Jak widzimy na filmie, haker może za ich pośrednictwem nie tylko odczytywać SMSy i wykradać z nich hasła, czy wykonywać zdalne połączenia (np. za granicę), narażając nas na olbrzymie koszty. Równie dobrze może on zrobić nam zdalnie zdjęcie i wykorzystać do niecnych celów, zaaplikować nam oprogramowanie ransomware (np. FakeDefend) i żądać wysokiej zapłaty za odblokowanie funkcji urządzenia, a także ustalić naszą lokalizację za pośrednictwem satelitów GPS. Istnieją również trojany mobilne, takiej jak Zitmo (Zeus in the Mobile), które mogą zostać wykorzystane w celu kradzieży pieniędzy z kont bankowych –alarmuje Mariusz Rzepka, Manager na Polskę, Białoruś i Ukrainę w firmie Fortinet.

Złośliwe oprogramowanie na urządzenia mobilne niedawno obchodziło 10-lecie swojego istnienia. W ciągu dekady ewoluowało ono z niegroźnych, uprzykrzających codzienne korzystanie z urządzeń mobilnych aplikacji, takich jak robak Cabir na Symbiana, do poziomu wyspecjalizowanych narzędzi, służących cyberprzestępcom do okradania swoich ofiar lub szantażu. Olbrzymi skok technologiczny dokonał się wraz z udostępnieniem przez Google platformy Android. Możliwość pobierania plików z nieznanych, nieautoryzowanych źródeł oraz łatwość zmiany kodu źródłowego aplikacji, spowodowały prawdziwą lawinę ataków na użytkowników Androida. Oprócz niegroźnego Planktonu, emitującego na ekran reklamy i tworzącego ikony na pulpicie głównym, do akcji wkroczyły również wyspecjalizowane narzędzia do zdalnej obsługi smartfonów i tabletów, takie jak właśnie AndroRAT.

W 2011 roku pojawił się protoplasta AndroRAT’a – DroidKungFu, który nadal uważany jest za jeden z najbardziej zaawansowanych technologicznie wirusów. Wykorzystując dobrze znany exploit (metodę ataku za pomocą luki w zabezpieczeniach) – uDeb albo Rage Against The Cage – wirus przydziela sobie rolę administratora (root) i przejmuje całkowitą kontrolę nad telefonem, który od tej chwili wykonuje polecenia odbierane z serwera. Podobnie działa AndroRAT, z tymże to użytkownik musi pozwolić mu na zainstalowanie się w urządzeniu. Jak? To bardzo proste. Wystarczy zmodyfikowana o robaka aplikacja, taka jak zaprezentowana na filmie popularna gra Angry Birds. Użytkownik nadaje jej niespotykanie duże uprawnienia, co już powinno być dla niego zastanawiające. O tym, co dzieje się dalej, można dowiedzieć się z wideo.

Świadomość zagrożeń mobilnych wśród użytkowników końcowych smartfonów i tabletów jest nadal zbyt niska, co stanowi wodę na młyn dla cyberprzestępców. Jak widać zagrożenia są olbrzymie, dlatego niezmiernie ważna staje się edukacja wszystkich użytkowników nowoczesnych technologii. Wraz z upowszechnieniem się tzw. internetu rzeczy, hakerzy zaczną atakować dosłownie każde urządzenie, okulary Google Glass czy nawet nasze samochody. Dlatego nigdy nie pobierajmy aplikacji z nieznanych źródeł, sprawdzajmy czy połączenie z serwerem jest bezpieczne oraz weryfikujmy zakres uprawnień, na jakie pozwalamy danej aplikacji. Nie klikajmy ponadto w podejrzane reklamy, a już z pewnością zainstalujmy na urządzeniu mobilnym oprogramowanie antywirusowe – radzi Mariusz Rzepka.

Źródło: Fortinet

Czy ten artykuł był pomocny?

Oceniono: 0 razy

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]