O istorie a malware-ului mobil, de la Cabir la SMS Thief
Dacă există un dispozitiv care a captat spiritul vremii digitale acesta este, probabil, smartphone-ul. A devenit un lucru comun astăzi ca o persoană să-și verifice telefonul în nenumărate ocazii, în medie de 85 de ori pe zi.
Pare un număr destul de mare, dar atunci când luați în considerare cât de practice sunt aceste dispozitive - pentru a păstra legătura cu prietenii și familia, pentru a urmări sau pentru a partaja fotografii, pentru a gestiona finanțele prin operațiuni bancare online și pentru a actualiza activitățile noastre din social media – nu mai pare un număr atât de mare.
Oricum, ceea ce este clar este faptul că smartphone-urile conțin - și oferă acces la – foarte multe informații personale și sensibile, un mic aspect ce nu a trecut neobservat de către infractorii cibernetici. Inutil să mai spunem, de-a lungul anilor, aceștia au deschis un nou front de activitate, folosind malware-ul pentru a extrage date pentru a face bani.
Ce este malware-ul mobil și cum acționează?
Primul malware mobil, Cabir, a fost lansat în 2004. Acesta viza sistemul de operare Symbian, utilizat în principal de Nokia și s-a răspândit prin Bluetooth. Viermele a fost trimis de atacatori ca o dovadă a conceptului de atac reușit însă a fost ulterior reconstruit pentru scopuri mai răuvoitoare.
În următorii 12 de ani, malware-ului pentru mobile a devenit larg răspândit, mai sofisticat și utilizat pentru tot felul de motive: spyware-ul adună informații în secret și îl transmit unei părți terțe; troieni se alipesc unor programe legitime și apoi generează alte probleme; aplicațiile de tip phishing sunt utilizate de către autorii fraudelor; și roboții trag cu urechea pe ascuns, așteptând cu răbdare pentru a lovi atunci când utilizatorii accesează conturile bancare online.
Primele furturi de date bazate pe malware au început în anul 2005. Și, în vreme ce industria s-a mutat de la tehnologia wap la “smartphone-uri inteligente”, mai complexe, iar capacitățile malware-ului – care până la acel moment au fost limitate în mare măsură la dispozitivele desktop – au ținut pasul cu această tranziție.
Informații personale sensibile
Până în 2011, a existat o explozie a malware-ului mobil. Dintr-o dată toată lumea a avut un dispozitiv inteligent și au existat programe de malițioase ce erau raportate cercetătorilor în fiecare săptămână. Cu cât descărcam mai multe aplicații, cu atât mai multe programe malițioase își întindeau tentaculele lor cibernetice în telefoanele noastre.
Deci, unde ne duce asta azi? De la Apple iOS la Windows și Blackberry, niciun mobil nu este imun la malware.
"De curând, malware-ul mobil a devenit o problemă uriașă", afirmă Lukas Stefanko, cercetător malware ESET. "Utilizatorii au mai multe informații personale și sensibile stocate în dispozitivul lor inteligent, inclusiv mesaje text, contacte, fotografii, e-mailuri, etc. În plus, ele devin constant mai vulnerabile la atacurile de inginerie socială din rețele sociale precum Facebook sau Twitter."
Iată o trecere in revista a unora dintre cele mai notabile secvențe malware pentru mobil.
2004 - Cabir
În rolul său de piesă pionier a malware-ului mobil, Cabir nu a fost cu adevărat periculos. În primul rând, a fost destul de dificil să infecteze telefoanele. Viermele era trimis prin Bluetooth, iar utilizatorii de telefoane trebuiau să fie de acord să-l descarce. Un telefon infectat afișa mesajul "Caribe" de fiecare dată când era pornit. Aceasta căuta, de asemenea, alte telefoane și, în cazul în care funcția Bluetooth era pornită, încerca să se descarce pe ele, răspândindu-se astfel singur. Cabir se crede că a fost dezvoltat de către un grup internațional de atacatori autointitulat 29A.
2005 - CommWarrior
Atunci când Commwarrior a sosit, a extins vectorul de propagare de latransmisie via Bluetooth la includerea trimiterii de mesaje MMS infectate la agenda de contacte a telefonului. Odată ce un mesaj era deschis viermele încerca să se instaleze pe telefon. A fost deosebit de eficient, deoarece destinatarii mesajului text considerau că era de la unul dintre contactele lor și așa au încercat să-l descarce. A existat, de asemenea, o metodă secundară de infecție: după instalarea MMS-ului, telefonul infectat încerca trimiterea virusului la orice dispozitiv din apropiere ce avea activat Bluetooth-ul.
2006 - RedBroswer
Acesta a fost primul troian care putea infecta mai multe platforme de telefonie mobilă. Se putea rula pe dispozitivele care oferă suport Java 2 Micro Edition cum ar fi Nokia, Siemens sau Samsung. Acesta a transmis mesaje cu acțiuni, susținând că este un browser Wireless Application Protocol, care ar permite utilizatorilor să vizualizeze conținutul paginilor WAP prin intermediul mesajelor SMS gratuite. Dar ceea ce făcea de fapt era să trimita mesaje SMS la numere cu tarif premium în străinătate, având drept rezultat pierderi financiare pentru utilizatorul telefonului, precum și să genereze un venit rezonabil pentru infractorii cibernetici.
2007 - FlexiSpy
FlexiSpy este una dintre cele mai timpurii forme de spyware. Troianul, ascuns de ochii utilizatorului, monitoriza apelurile și mesajele. S-a dovedit a fi un mare succes în domeniul extragerii tuturor activităților de mobil compromise: înregistrarea apelurilor vocale, colectarea de informații prin SMS, detalii din agenda telefonică, pe care mai apoi le trimitea către un server de la distanță. Mai rău decât activitatea malware obișnuită, executată în mod normal asupra victimelor, FlexiSpy continuă să fie promovat drept o soluție pentru cei care doreau să-și spioneze soții.
2008 - InfoJack
InfoJack a fost un troian care infecta Windows Mobile și care fura informații de pe dispozitiv și le translata pe un server, atunci când dispozitivul mobil se conecta la internet. Putea, de asemenea, descărca și instala alte aplicații fără ca utilizatorul să știe. În secret, a fost capabil să schimbe setările de securitate ale dispozitivului, pentru a permite instalarea altor aplicații fără avertismente de securitate. Malware-ul a generat de asemea frustrări fiind capabil să treacă de tentativele de ștergere prin copierea sa înapoi pe hard disk pentru a se proteja de orice încercare de eliminare.
2009 - ikee
Deși sună ca o pronunțare greșită a unui brand celebru de mobilă suedez, ikee a fost un vierme iOS distribuit între dispozitivele Apple jailbroken care au avut OpenSSH. Utilizatorii au fost vulnerabili dacă nu schimbau parola implicită, care era "alpin". Un dispozitiv infectat a avut imaginea de ecran fie cu o fotografie a autorului malware-ului sau în mod amuzant cu "Never Gonna GIve You Up", al cântărețului Rick Astley.
2010 - Zitmo
Acesta a fost un exemplu de malware periculos care se deplasează dintr-un mediu de PC într-unul mobil. Zeus, în forma sa de desktop, a fost responsabil pentru jefuirea a mii de clienți de servicii online banking. Un cal troian, Zitmo, sau Zeus-in-the-mobile, targeta online banking-ul, furând numerele de autorizare ale tranzacțiilor. Acesta a fost detectat pe mai multe platforme, inclusiv pe Android, Blackberry, Windows Mobile și Symbian. Versiunea mobilă se crede că a vizat în mare parte țări europene.
2011 - DroidDream
Google Play a fost afectat de probleme la nivelul aplicațiilor fiind găsite funcționalități malițioase incluse în peste 50 de aplicații din Magazinul Oficial, cu mii de download-uri la activ. Funcția principală a troianului DroidDream era simplă: de a trimite informații sensibile pe serverul de la distanță și de a instala în mod silențios alte aplicații pe dispozitivul infectat. În 2011, Google a retras cele 50 de aplicații infectate cu DroidDream găsite în Magaziul Oficial.
2012 - Boxer
Acesta a fost un alt troian SMS care și-a găsit drumul spre Android. La momentul în care a fost raportat activa în 63 de țări diferite, citind MCC (Mobile Country Code) și alte coduri MNC (Mobile Network Code) de pe dispozitivul infectat. Boxer a fost distribuit prin mesaje și, odată ce utilizatorii erau de acord să descarce aplicația, se instala în mod automat o serie de alte aplicații. Apoi, odată ce SMS-ul trimis se propaga, se descărca o aplicație modificată care trimitea mesaje la numere premium.
2013 - FakeDefender
FakeDefender a fost probabil primul exemplu de ransomware (un program care nu se dezactivează până când nu este făcută plata de răscumpărare) care targeta Android-ul. A fost, de asemenea, un antivirus fals tipic, deoarece afișa informații despre alerte de securitate false, cu scopul de a face utilizatorul dispozitivului mobil să cumpere o aplicație de securitate care nu exista și care nu funcționa. Odată instalat, acesta prezenta utilizatorului o imagine a unui animal care privea prin literele "OZ", fiind însoțit de un titlu “Android Defender”.
2014 - Simplocker
Paralela dintre malware-ul din mediul mobil și cel de pe PC poate fi văzută în continuare în Simplocker, care este o secvență de ransomware Android care scanează cardul SD al unui dispozitiv pentru anumite tipuri de fișiere și le criptează. Simplocker este primul malware al familiei Filecoder care vizează sistemele de operare Google. Corupe fișiere cu extensii comune, cum ar fi .jpeg, .mp4 și .png.
2015 - Gazon
Gazon trimite un mesaj text care conține un link scurtat prin mesaje text. Destinatarii ghinioniști vor primi un text de tip phishing, oferindu-le un card cadou de $200 pe Amazon. Odată ce un utilizator descarcă și instalează aplicația, mesajul va fi retrimis tuturor contactelor utilizatorului și va afișa reclame nedorite. Este inteligent, deoarece include o serie de pagini false și link-uri către alte cazuri de spam. Stimulentul financiar, plus utilizarea brandului Amazon, a dus la mii de victime.
2016 - SMS Thief
Această aplicație face în mare parte ceea ce spune. SMS Thief este o familie de aplicații malware care fură mesaje text stocate. Este dificil de dezinstalat și este în mare măsură ascuns de utilizator, rulând în fundal, deoarece continuă să trimită mesaje text și să efectueze apeluri. Între timp interceptează în liniște, copiază și trimite toate mesajele din telefon. Această abordare este populară printre autorii fraudelor, deoarece pune informații cu caracter personal în mediul public. Dar este, de asemenea, o problemă sublă pentru victime care de multe ori vor trebui să plătească facturi uriașe deoarece trimit SMS-uri la numerele cu tarif premium.
NARINDER PURBA
CORESPONDENT INDEPENDENT
Lasa un comentariu