Krótka historia mobilnych wirusów według ESET

8 listopada, 2016

Według raportu „POLSKA.JEST.MOBI”, już co drugi dorosły Polak posiada smartfona. Ten fakt to dowód, jak popularne są obecnie urządzenia mobilne. Właśnie tę popularność od jakiegoś czasu wykorzystują hakerzy, tworząc zagrożenia na systemy mobilne. Ich celem jest kradzież danych, pieniędzy, szpiegowanie aktywności użytkownika czy blokowanie dostępu do urządzenia. 

Według ekspertów bezpieczeństwa firmy ESET, na przestrzeni ostatnich 12 lat pierwsze złośliwe oprogramowanie na system mobilny pojawiło się w 2004 roku i na swój cel wybrało użytkowników urządzeń z systemem Symbian, instalowanym wówczas głównie na urządzeniach firmy Nokia. W ciągu kolejnych 12 lat, malware na systemy mobilne stało się powszechniejsze i bardziej wyrafinowane. Złośliwe aplikacje tworzone są obecnie w różnych celach – zbierają informacje i przekazują je cyberprzestępcom, szyfrują urządzenie i wysyłają wiadomości na płatne numery SMS Premium.

Rok 2004 – Cabir

Cabir, jako pierwsze zagrożenie na system mobilny, nie był aż tak szkodliwy jak dzisiejsze złośliwe aplikacje. Po pierwsze, infekcja tym zagrożeniem była bardzo trudna. Robak był wysyłany przez Bluetooth i użytkownik telefonu musiał wyrazić zgodę, aby go pobrać. Dodatkowo zainfekowane urządzenie wyświetlało komunikat „Cabir” za każdym razem, gdy plik się uruchamiał. Uważa się, że zagrożenie Cabir zostało stworzone przez międzynarodową grupę atakujących zwaną 29A jako „proof-of-concept” dla systemów mobilnych. 

Rok 2006 – RedBrowser

To pierwszy trojan, który mógł infekować wiele platform. Uruchamiał się na urządzeniach obsługujących Java 2 Micro Edition czyli np. na telefonach Nokia, Siemens czy Samsung. RedBrowser wysyłał wiadomość do odbiorcy, w której twierdził, że jest to specjalna przeglądarka pozwalająca użytkownikom na przeglądanie stron internetowych za pomocą darmowych wiadomości SMS. W rzeczywistości, trojan wysyłał wiadomości na płatne numery SMS Premium, o czym użytkownik dowiadywał się przy okazji otrzymania rachunku za telefon.

Rok 2007 – FlexiSpy

FlexiSpy był jedną z najwcześniejszych form oprogramowania szpiegującego – spyware. Trojan, ukrywając swoją obecność przed użytkownikiem, monitorował i nagrywał połączenia, a także zbierał informacje z wiadomości SMS czy książki kontaktów. Wszystkie zebrane dane przesyłał następnie do zdalnego serwera. Co ciekawe, ten rodzaj złośliwej aplikacji nie infekował urządzeń użytkowników przypadkowo wybranych przez cyberprzestępców. Był on reklamowany i używany jako narzędzie do… szpiegowania małżonków.

Rok 2009 – ikee

Robak przeznaczony na system iOS był rozpowszechniany pomiędzy urządzeniami, na których użytkownicy wykonali jailbreak. Urządzenia, na których nie zmieniono domyślonego hasła brzmiącego „alpine”, były podatne na tę infekcję. Co robił złośliwy plik? Zmieniał tapetę urządzenia na zdjęcie autora robaka lub zdjęcie piosenkarza Ricka Astley’a.

Rok 2010 – ZitMo

To przykład szkodliwego oprogramowania, które przeniosło swoją działalność ze środowiska komputerów na platformy mobilne – w tym Android, Blackberry, Windows Mobile i Symbian. Zeus atakujący komputery był odpowiedzialny za kradzież pieniędzy tysiąca klientów bankowości internetowej. Koń trojański ZitMo, zwany również Zeus-in-the-Mobile, służył do kradzieży jednorazowych kodów autoryzujących przelewy klientów bankowości mobilnej.

Rok 2011 – DroidDream

Głównym zadaniem trojana DroidDream było wysyłanie wrażliwych informacji zgormadzonych na urządzeniu do zdalnego serwera i instalowanie kolejnych aplikacji na zainfekowanym urządzeniu. W 2011 roku zespół Google wycofał ze swojego sklepu Google Play 50 aplikacji, które zawierały złośliwą funkcjonalność.

Rok 2012 – Boxer

Boxer to trojan SMS, który infekował urządzenia z Androidem w łącznie 63 krajach świata. Rozprzestrzeniał się za pośrednictwem wiadomości SMS, a gdy użytkownik zgodził się na pobranie aplikacji, automatycznie instalował wiele innych aplikacji, w tym taką, która wysyłała wiadomości SMS na numery premium.

Rok 2014 – Simplocker

Simplocker to złośliwy plik, który skanował kartę SD urządzenia z systemem Android w poszukiwaniu plików z rozszerzeniami .jpeg, .mp4 i .png, które następnie szyfrował. Oczywiście za odblokowanie do nich dostępu, zagrożenie żądało zapłaty okupu.

Rok 2016 – SMS Thief

SMS Thief (złodziej SMS) to rodzina złośliwych aplikacji, które kradną przechowywane wiadomości tekstowe. Zagrożenie jest ukryte przed użytkownikiem i przez to trudne do odinstalowania – działa w tle, wysyłając SMS-y (np. na płatne numery SMS Premium) i wykonując połączenia. 

Czy ten artykuł był pomocny?

Oceniono: 0 razy

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]