W ciągu ostatnich kilku lat liczba zagrożeń atakujących platformy, urządzenia i aplikacje mobilne rosła w ogromnym tempie, lecz w ostatnim kwartale trend ten przybrał naprawdę niespotykane rozmiary. Cyberprzestępcy opracowali złożone sposoby omijania zabezpieczeń mobilnych, nie tylko przy pomocy złośliwych aplikacji.
Kiedy odkryto, ze cyberprzestępcy mogą wykorzystać słabość zabezpieczeń, aby podmienić aktualizacje legalnych aplikacji na złośliwe odpowiedniki, był to kolejny dowód na to, jak poważnym zagrożeniem jest luka w zabezpieczeniach systemu Android (tzw. Master Key). Z kolei zbudowane z wielu elementów złośliwe oprogramowanie OBAD wykorzystuje furtkę w systemie administracyjnym platformy, wykonując skomplikowane programy, które działając w niewidoczny sposób, rozprzestrzeniają złośliwy kod.
Załatanie tych niezwykle niebezpiecznych luk okazuje się problematyczne, jako że prace nad aktualizacjami dla systemu Android postępują bardzo wolno. Problemy z fragmentacją systemu dystrybucji Androida sprawiają, że patch’e muszą pokonać kanały pomiędzy producentami a twórcami oprogramowania, zanim ostatecznie dotrą do użytkowników.
Ponadto, tempo tworzenia złośliwych i niebezpiecznych aplikacji na system Android wciąż bije rekordy, a ich łączna liczba w tym kwartale wyniosła 718 tys. Użytkownicy tego systemu mogą spodziewać się, że cyberprzestępcy nie zwolnią kroku i już za pół roku liczba programów malware wzrośnie o kolejne 350 tys. – w przeszłości taki przyrost złośliwego oprogramowania zająłby nawet trzy lata.
Wydarzenia w sektorze urządzeń mobilnych z tego kwartału z pewnością będą miały długotrwałe konsekwencje dla ogólnego poziomu bezpieczeństwa, stwarzając wiele problemów. Optymizmem nie napawa również fakt, że w przypadku urządzeń mobilnych, bardzo wiele zależy od praktyki samych użytkowników i ich – często bardzo groźnych – nawyków.
Wzrost liczby złośliwego oprogramowania atakującego systemy bankowe, coraz więcej zagrożeń wraca w ulepszonych wersjach
W porównaniu z ubiegłym kwartałem, liczba złośliwych aplikacji wymierzonych w internetowe usługi bankowe wzrosła o prawie jedną trzecią. Najwięcej ofiar tego procederu zanotowano w Stanach Zjednoczonych, Brazylii, Australii i Francji.
Wiele poważnych zagrożeń, znanych już ekspertom z branży zabezpieczeń, powróciło w nowych wersjach, wzbogaconych o nowe sztuczki i fortele. Analitycy obserwujący podziemny rynek zauważyli stopniowy spadek cen zestawów do konstrukcji złośliwych programów. Niektóre z nich, np. SpyEye, są udostępniane za darmo wraz z innym zakupionym znanym zestawem. Blackhole Exploit Kit (BHEK) posługuje się nową wersją
oprogramowania FAREIT, służącego do kradzieży certyfikatów FTP lub innych prywatnych danych. Kampanie wymierzone w konkretne cele, takie jak Safe, są w dalszym ciągu odpowiedzialne za ataki na przedsiębiorstwa. Wykorzystano też luki w zabezpieczeniach aplikacji dla serwerów, m.in. Plesk, Ruby on Rails i ColdFusion®. Oszustwa, oparte na inżynierii społecznej, biorą obecnie na celownik aplikacje służące do obsługi kont dostępu do kilku serwisów, takich jak Digsby, wykorzystując przy tym liczne platformy blogowe jako przykrywkę dla instalatorów złośliwego oprogramowania.
Wszystkie wymienione zjawiska wymagają zastosowania dynamicznych, sprawdzonych i elastycznych zabezpieczeń. Więcej informacji na temat zagrożeń mobilnych, APT i cyberprzestępczości można znaleźć w artykuleTrendLabs 2Q 2013 Security Roundup, Mobile Threats Go Full Throttle: Device Flaws Lead to Risky Trail. Główne wnioski z analiz przeprowadzonych w drugim kwartale tego roku i bardziej szczegółowe informacje można znaleźć w pełnym raporcie.
Poniżej CTO Trend Micro, Raimund Ganes, omawia pozostałe ważne punkty raportu podsumowującego zagrożenia w drugim kwartale:
http://www.youtube.com/watch?feature=player_embedded&v=eHm_PVDQHOU
Zapraszamy też do przyłączenia się do dyskusji na naszych stronach na Facebooku i Twitterze, korzystając z hashtagów #trendlabsroundup i #2Qlabnotes!
źródło: Trend Micro
Czy ten artykuł był pomocny?
Oceniono: 0 razy