Złośliwe oprogramowanie atakujące urządzenia mobilne nie może być dłużej ignorowane

12 marca, 2013

Branża bezpieczeństwa IT ma przed sobą wstydliwy problem. Przez kilka lat wielkie nazwiska z dziedziny bezpieczeństwa zapowiadały, że „nadchodzący rok” będzie czasem złośliwego oprogramowania atakującego systemy mobilne. „Uwaga!”, mówiliśmy, „nadciąga mobilny malware…” – i nic się nie działo. Zagrożenie majaczyło gdzieś za horyzontem. Rzeczywiście, począwszy od robaka Cabir w 2004, każdego roku obserwowaliśmy nowe i coraz bardziej zaawansowane mobilne złośliwe oprogramowanie (pierwotnie skupiające się na systemach Symbian, J2ME i Windows CE), które jednak nigdy nie osiągnęło spodziewanej masy krytycznej ani nie wykroczyło poza obszar niewielkiej złośliwości.

Teraz, kiedy zagrożenie stało się rzeczywistością (ostatnie dwa lata określano mianem „roku mobilnego malware’u” przy kilku różnych okazjach), problemem stało się to, jak mamy przekonać cały świat, że ponownie nie bijemy na fałszywy alarm. Spotykamy się z wyraźnym sceptycyzmem połączonym z silnym przekonaniem, że branża może próbować sprzedawać rozwiązanie problemu, który nie istnieje, czy ewentualnie istnieje wyłącznie w dalekich krajach i dotyczy mało popularnych sklepów z aplikacjami. Zatem, gwoli jasności, oto kilka liczb, które – miejmy nadzieję – przynajmniej w pewnym stopniu przekonają niedowiarków.

System klasyfikacji aplikacji mobilnych pod względem reputacji (Trend Micro Mobile App Reputation Services [PDF]) aktywnie śledzi źródło pochodzenia aplikacji na Androida pochodzących z całego świata i analizuje je. Przyznajemy punkty dotyczące reputacji w trzech osobnych dziedzinach: złośliwość, zużycie zasobów i prywatność. Poniżej przytaczam liczby pochodzące z 8 marca 2013 roku, które mogą w każdej chwili ulec zmianie – i powędrować w górę.

Do tej pory zanalizowaliśmy ponad 2 miliony aplikacji, co daje pokaźną próbkę, zważywszy na to, że witryna Google Play oferuje około 700 tys. aplikacji. Oto cała bolesna prawda, którą poznaliśmy:

– 293 091 aplikacji zaklasyfikowano jako jawnie złośliwe, a dodatkowe 150 203 jako stwarzające wysokie ryzyko. Nagromadzenie tak ogromnej ilości złośliwego kodu zajęło systemowi Microsoft Windows 14 lat!

– spośród 293 091 złośliwych aplikacji, 68 740 pochodziło bezpośrednio z witryny Google Play. Nie chodzi więc tylko o chińskie i rosyjskie sklepy z aplikacjami.

 w przypadku 22% aplikacji odkryto niedopuszczalne wycieki prywatnych danych użytkowników – do sieci, za pośrednictwem SMS-ów lub telefonu. Najczęściej upubliczniane dane to numery seryjne IMEI i ICCID, a także dane kontaktowe i numer telefonu. Odkryliśmy nawet kilka aplikacji zbierających informacje przy pomocy mikrofonu i kamery (a także upubliczniających kilka innych rodzajów danych).

– Poza tym 32% aplikacji zaklasyfikowano jako „mało ekonomiczne” pod względem zużycia baterii, 24% otrzymało tę samą notę w kategorii wykorzystania sieci, a 28% oceniono równie źle pod kątem zajmowanej pamięci.

Nie powinno więc dziwić, że firma BlackBerry zdecydowała się na zintegrowanie naszego serwisu Mobile App Reputation Service z witryną Blackberry World, aby zapobiec trafianiu złośliwych aplikacji w ręce ich klientów. Miło byłoby zobaczyć więcej sklepów z oprogramowaniem mobilnym, które traktują bezpieczeństwo swoich klientów równie poważnie.

Tekst pochodzi z bloga Rika Fergusona, Dyrektora ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend Micro:

http://countermeasures.trendmicro.eu/android-malware-believe-the-hype/

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]