Мобільний вірусологія: нові зловредів під нові платформи, Безпека ПЗ, Security & Hack, статті

За останній рік в мобільній вірусології сталося кілька серйозних подій.


По-перше, змінилося співвідношення різних операційних систем для мобільних пристроїв. ОС Android впевнено завойовує популярність, і на даний момент залишила позаду Windows Mobile. Операційні системи iOS і Blackberry також збільшили свою присутність на ринку, а ось Symbian продовжує втрачати позиції, хоча у світовому масштабі, як і раніше залишається лідером.


По-друге, список платформ, для яких зафіксовані шкідливі програми, розширився. Тепер до них додалися iOS (операційна система для iPhone / iPod Touch / iPad) і Android. Як і ми і припускали, з’явилися зловредів для iOS, здатні заразити тільки “розблоковані” (jailbroken) смартфони.


По-третє, шкідливі програми і атаки в цілому стали більш складними.


По-четверте, переважна більшість виявлених нами за останній рік з гаком шкідливих програм так чи інакше націлені на крадіжку грошей користувачів.


Наш огляд ми, як завжди, почнемо зі статистики.


Сімейства і модифікації. Статистика та зміни


Популярність смартфонів і зростання числа нових сервісів тягнуть за собою зростання кількості шкідливих програм, за допомогою яких зловмисники намагаються нажитися на користувачах мобільних пристроїв.


До середини серпня 2009 року нами було зафіксовано 106 родин, 514 модифікацій шкідливих програм для мобільних пристроїв. До кінця 2010 року цифри змінилися таким чином: 153 сімейства і більше 1000 модифікацій! Тобто в 2010 році було виявлено на 65,12% більше нових шкідливих програм для мобільних пристроїв, ніж в 2009, а за 17 місяців їх кількість практично подвоїлася.


За підсумками 2010 року ситуація склалася таким чином:







































Платформа

Число родин

Число модифікацій

J2ME 45 613
Symbian 74 311
Python 5 60
Windows Mobile 16 54
AndroidOS 7 15
Sgold 3 4
MSIL 2 4
IphoneOS 1 2

Кількість родин і модифікацій по платформах

Ці дані можна представити у вигляді діаграми:

Розподіл модифікацій детектіруемих об’єктів по платформах


Зазначимо, що створення J2ME-троянців було поставлено вірусописьменниками на потік: за кількістю модифікацій J2ME-зловредів обігнали шкідливі програми для Symbian. Нагадаємо, що шкідливі Java-додатка є загрозою не тільки для користувачів смартфонів, але і практично для кожного власника звичайного мобільного телефону. Ці шкідливі програми в більшості своїй намагаються відправляти SMS-повідомлення на короткий номер.

Зростання числа відомих модифікацій (2004-2010)

Динаміка появи нових модифікацій по місяцях (2004-2010)


Шкідливі програми для мобільних пристроїв, що з’явилися в період з серпня 2009 року по грудень 2010 (за домами):



















































































































































































Сімейство

Дата виявлення

Платформа

Trojan-SMS.Kipla авг.09 J2ME
Trojan-SMS.Jifake авг.09 J2ME
Trojan-SMS.Vkofk сен.09 J2ME
Trojan-SMS.Cyppy сен.09 WinCE
Trojan-SMS.Lopsoy окт.09 Symbian
Trojan-SMS.BadAssist ноя.09 Symbian
Net-Worm.Ike ноя.09 IphoneOS
Trojan-SMS.VScreener ноя.09 J2ME
Trojan-SMS.Levar ноя.09 WinCE
Trojan-SMS.Druleg дек.09 J2ME
not-a-virus:Monitor.Flesp дек.09 Symbian
not-a-virus:Monitor.Dadsey дек.09 Symbian
Trojan-SMS.Sejweek дек.09 WinCE
Trojan-SMS.Luanch фев.10 WinCE
Trojan-Spy.Cripper фев.10 WinCE
Trojan-SMS.Picong мар.10 J2ME
Worm.Megoro мар.10 Symbian
Trojan.Terdial апр.10 WinCE
not-a-virus:Montior.Mobspy апр.10 WinCE
Trojan-SMS.Smmer апр.10 J2ME
Trojan-Spy.Mijispy апр.10 J2ME
Trojan-PSW.Vkonpass май.10 J2ME
Trojan-SMS.Slishow май.10 J2ME
not-a-virus:Monitor.Bond006 іюн.10 WinCE
not-a-virus:Monitor.Bond006 іюн.10 Symbian
Trojan-PSW.Facekob іюн.10 Python
not-a-virus:Monitor.RedGoldEye іюн.10 WinCE
SMS-Flooder.Spammo іюн.10 J2ME
Trojan-SMS.Zonagal іюн.10 J2ME
Trojan-PSW.Liamgpass іюн.10 Python
Worm.Sagasi іюн.10 Symbian
Trojan-Spy.Reples іюл.10 Symbian
Trojan-SMS.FakePlayer авг.10 AndroidOS
not-a-virus:Monitor.Tapsnake авг.10 AndroidOS
Trojan-SMS.Abcmag авг.10 WinCE
Trojan-Spy.Zbot сен.10 Symbian
Worm.Nmplug ноя.10 Symbian
Trojan-Spy.GPSpy ноя.10 AndroidOS
Trojan-Spy.Fakeview ноя.10 AndroidOS
Trojan-SMS.Pocha ноя.10 WinCE
Trojan-PSW.FakeLogin дек.10 J2ME
Trojan-Downloader.Minplay дек.10 Symbian
not-a-virus:Monitor.Replicator дек.10 AndroidOS

Разом: 46 нових сімейств

Число нових модифікацій і нових сімейств шкідливих програм для різних платформ, виявлених в період з серпня 2009 року по грудень 2010 включно:



































Платформа

Число нових сімейств

Число нових модифікацій

J2ME 13 431
Symbian 12 58
Python 2 15
Windows Mobile 11 28
AndroidOS 7 15
IphoneOS 1 2
Всього нових: 46 549


Що нового


Способи “монетизації” мобільних шкідливих програм


У світі мобільного шкідливого ПЗ, як і раніше домінують програми, що відсилають SMS-повідомлення на короткі платні номери. Використання SMS-троянців залишається для зловмисників самим легким і дієвим способом заробити гроші. Причина досить проста: будь-який мобільний пристрій, будь то смартфон або звичайний мобільний телефон, безпосередньо пов’язане з реальними грошима користувача – з його мобільним рахунком. Саме цей “прямий доступ” зловмисники активно експлуатують.


Один з таких SMS-троянців навіть взяли на озброєння власники порноресурсів: з заражених Trojan-SMS.AndroidOS.FakePlayer смартфонів шкідлива програма відсилала відразу чотири SMS-повідомлення на номер, який використовується для оплати доступу до порноконтент.


Однак з 2010 року відправка платних SMS стала не єдиним способом нелегальної наживи для вірусописьменників, що створюють мобільні зловредів для різних платформ.


У 2010 році вперше за 6 років історії мобільного шкідливого ПЗ був виявлений троянець (Trojan.WinCE.Terdial.a), який дзвонить на міжнародні платні номери.


Черв’як для iPhone (Net-Worm.IphoneOS.Ike.b) був використаний зловмисниками для проведення цільової фішингової атаки на користувачів одного з голландських банків. При спробі зайти на сайт банку з зараженого хробаком смартфона, користувач перенаправлявся на фішинговий сайт.


З’явилася шкідлива програма (Trojan-Spy.SymbOS.Zbot.a), за допомогою якої зловмисники навчилися обходити SMS-аутентифікацію користувачів онлайн-банкінгу. Цей мобільний троянець був використаний в складної атаці разом з таким небезпечним зловредів, як Zbot (ZeuS).


Про ці та інші шкідливі програми детальніше читайте нижче.


Технології


За минулий з моменту публікації попереднього огляду час у мобільного шкідливого ПЗ не з’явилося нових технологій. Однак нові зловредів активно використовують уже відомі технології в найбільш небезпечних і неприємних поєднаннях.


Наприклад, шкідливі програми почали все частіше взаємодіяти з віддаленими серверами зловмисників. Тепер зловмисники можуть:



Це означає, що атаки мобільних зловредів виходять на зовсім інший рівень.


Мобільні загрози in-the-wild


Розглянемо найбільш значущі шкідливі програми для різних платформ, виявлені в період з серпня 2009 по грудень 2010 року.


Symbian


Worm.SymbOS.Yxe


На початку другої половини 2009 року була виявлена ​​нова, четверта за рахунком, модифікація червя Worm.SymbOS.Yxe.


Нагадаємо, що з’явився на початку 2009 року Yxe став першою шкідливою програмою для смартфонів під управлінням Symbian S60 3rd edition. Ця шкідлива програма, крім самораспространения через SMS-повідомлення та збору деякою інформацією про телефон і його власника, мала ще одну відмітну рису: всі її модифікації мали цифровий підпис Symbian і могли працювати практично на всіх смартфонах під управлінням Symbian S60 3rd edition.


Четверта модифікація червя, Yxe.d, не тільки розсилала SMS-повідомлення, а й стала оновлювати SMS-шаблони, зв’язуючись з віддаленим сервером. Yxe.d продемонстрував, що мобільні шкідливі програми здатні працювати з віддаленими серверами зловмисників і отримувати від них оновлень і команди, причому, на жаль, вельми успішно. Про що це говорить? Про можливість створення мобільних ботнетів!


Втім, перша шкідлива програма для мобільних пристроїв, яка брала команди від зловмисника (Backdoor.WinCE.Brador), з’явилася ще в серпні 2004 року. Однак на той момент вона не представляла серйозної загрози, оскільки смартфони не могли бути підключені до інтернету постійно. Сьогодні ж, коли бездротові технології набули широкого поширення, а мобільний інтернет значно подешевшав, ймовірність появи шкідливих програм, які тим чи іншим чином взаємодіють з віддаленим сервером зловмисника, значно зростає.


Після появи версії. D настало певне затишшя. На початку 2010 року китайська вирусописатели, відповідальні за створення Worm.SymbOS.Yxe, знову оновили шкідливу програму. Зміни функціоналу в порівнянні з попередніми модифікаціями хробака виявилися наступними:


– Черв’як здійснював спроби з’єднання з сайтом китайської соціальної мережі;
– Черв’як був здатний завантажувати файли.


В SMS-повідомленні, яке розсилав черв’як для свого розповсюдження, містилася пропозиція дізнатися подробиці приватного життя популярної китайської актриси Жанг Зийи. Якщо користувач переходив по посиланню, використовуючи мобільний інтернет, то йому пропонувалося скачати і встановити файл LanPackage.sisx. Якщо ж використовувався звичайний браузер, встановлений на комп’ютері, то за посиланням відкривалася сторінка з повідомленням об “помилку 404”.


Іншими словами, віддалений сервер перевіряв User-Agent (він містить інформацію про програму, операційній системі, мові) і в разі використання “немобильной” інтернету повертав повідомлення про помилку.


Додана функція завантаження файлу на момент виявлення хробака справно спрацьовувала, проте файлів для завантаження на віддаленому сервері зловмисників не було.


Trojan-SMS.SymbOS.Lopsoy


До осені 2009 року Worm.SymbOS.Yxe залишався єдиною у своєму роді підписаної шкідливою програмою для пристроїв під управлінням Symbian S60 3rd edition. У жовтні 2009 року нами було виявлено новий SMS-троянець для смартфонів, що працюють під управлінням Symbian S60 3rd edition, – Trojan-SMS.SymbOS.Lopsoy. І він також мав цифровий підпис Symbian.

Інформація про цифровий підпис троянця


Троянець був розміщений на різних файл-хостингових ресурсах під виглядом різноманітних мобільних додатків та ігор, в тому числі і еротичного змісту. Шкідлива програма, потрапивши на смартфон користувача:



  1. використовувала автозапуск;

  2. ховала себе в списку процесів;

  3. здійснювала пошук точки доступу в інтернет для з’єднання з віддаленим сервером зловмисника;

  4. зв’язавшись з сервером, отримувала преміум-номер, на який потім відправляла SMS-повідомлення, і текст самого повідомлення.

URL віддаленого сервера зловмисника в тілі троянця


На відміну від примітивних SMS-троянців для платформи J2ME, Lopsoy надає зловмисникові значно більше можливостей. Телефон, одного разу заражений цією шкідливою програмою, постійно з’єднується з віддаленим сервером, а зловмисник, в свою чергу, може постійно змінювати текст SMS-повідомлення та номер, на який воно буде відправлятися.


В результаті ми маємо ще одну підписану шкідливу програму для Symbian S60 3rd edition, здатну з’єднуватися з віддаленим сервером і отримувати параметри для своєї роботи.


Trojan-Spy.SymbOS.Zbot


В кінці вересня 2010 року фахівцями з компанії S21Sec була виявлена ​​шкідлива програма, здатна пересилати вхідні SMS-повідомлення на певний номер. Начебто б нічого цікавого. Однак з’ясувалося, що цей зловредів, по-перше, пов’язаний з добре відомим Zbot (ZeuS), а по-друге, зловмисників цікавили не всі SMS-повідомлення, а лише ті, які містили коди аутентифікації для онлайн-банківських операцій. Шкідлива програма була задетектірована нами як Trojan-Spy.SymbOS.Zbot.a.


Схема атаки виглядає наступним чином:



  1. З зараженого комп’ютера Zbot краде дані для доступу до онлайн-банкінгу.

  2. З’ясувавши телефонний номер жертви, зловмисник посилає SMS-повідомлення з посиланням на шкідливу програму для смартфона.

  3. Якщо користувач переходить по шкідливої ​​посиланню, йому пропонують встановити додаток. Він може його встановити (тобто запустити троянця), а може відмовитися від установки.

  4. Зловмисник намагається зробити операцію в онлайн-банкінгу, яка вимагає SMS-підтвердження.

  5. Банк відправляє SMS-повідомлення з кодом аутентифікації на телефонний номер жертви.

  6. Шкідлива програма пересилає вхідне повідомлення на телефонний номер зловмисника.

  7. Зловмисник отримує код аутентифікації і завершує операцію в онлайн-банкінгу.

Дана шкідлива програма також була підписана легальним сертифікатом.


Така складна схема атаки свідчить про те, що інтереси зловмисників постійно розширюються. До виявлення даного зловреда SMS-аутентифікація залишалася одним з надійних способів захисту при здійсненні банківських операцій в Мережі. Тепер зловмисники навчилися обходити цей рівень захисту.


Windows Mobile


Сьогодні операційна система Windows Mobile втрачає свої позиції на ринку з кількох причин:



  1. Microsoft випускає нову операційну систему для смартфонів – Windows Phone – і зупиняє роботи над Windows Mobile;

  2. кількість нових моделей смартфонів з передвстановленою Windows Mobile зменшується;

  3. ОС давно не оновлювалася.

Однак зниження популярності цієї ОС не позначилося на активності вірусописьменників.


Trojan-SMS.WinCE.Sejweek


В кінці 2009 року з’явився новий SMS-троянець для Windows Mobile під назвою Trojan-SMS.WinCE.Sejweek. Багато в чому він виявився схожим на описаний вище Lopsoy, проте є і відмінність.


По-перше, так само, як і Lospoy, Sejweek здійснює спроби з’єднання з віддаленим сервером. У разі успішного з’єднання троянець завантажує XML-файл такого вигляду:

Завантажуваний Sejweek XML-файл


Видно, що інформація між деякими тегами зашифрована. У коді троянця зберігається наступна таблиця, яка використовується ним для розшифровки:

Таблиця, використовувана для розшифровки


Якщо розшифрувати інформацію в тегах і , То вона прийме наступний вигляд:

Розшифрований XML-файл


Як відноіз вмісту тегів і , Шкідлива програма розсилає з зараженого телефону платні SMS повідомлення на номер 1151 кожні 11 хвилин. Якщо врахувати, що при цьому троянець регулярно оновлює XML-файл, тобто завантажує нові дані для відправки коротких повідомлень, то неважко зрозуміти, що він здатний дуже швидко спустошити баланс зараженого мобільного телефону.


Проте в рамках розглянутої ОС це не єдиний приклад “монетизованих” шкідливого ПЗ.


Trojan.WinCE.Terdial


У 2010 році вперше був виявлений троянець, який дзвонить на платні номери. В кінці березня на різних міжнародних сайтах, присвячених безкоштовному програмному забезпеченню для смартфонів під управлінням операційної системи Windows Mobile і дозволяють це програмне забезпечення завантажувати, з’явилася нова гра “3D Antiterrorist”. Усередині полуторамегабайтного архіву, крім самої гри, можна знайти файл з ім’ям reg.exe, який насправді є троянської програмою Trojan.WinCE.Terdial.a. той, хто телефонує на міжнародні платні номери.


Після запуску інсталяційного файлу antiterrorist3d.cab відбувалася інсталяція гри в директорію Program Files, а також копіювання шкідливого файлу reg.exe розміром 5632 байт в системну директорію під ім’ям smart32.exe.


Більш детальний аналіз коду зловреда показав, що:


Список номерів, на які здійснюються дзвінки


+882******7 – International Networks
+1767 ****** 1 – Домініканська республіка
+882*******4 – International Networks
+252 ******* 1 – Сомалі
+239 ****** 1 – Сан-Томе і Прінсіпі
+881********3 – Global Mobile Satellite System


Вірусопісатель, відповідальний за створення цього троянця, для поширення свого творіння використовував досить популярне легальне ПЗ (гру Antiterrorist 3D, розроблену китайською компанією Huike). Не секрет, що багато користувачів встановлюють з різних веб-ресурсів безоплатне або зламані ПЗ. Якраз на таких ресурсах зловмисники і розміщують шкідливе ПЗ під виглядом легального. Так сталося в цьому випадку. Так, боюся, буде відбувається в багатьох випадках і в подальшому.


iPhone


У висновку статті “Мобільне вірусологія, частина 3” ми припускали, що для iPhone зараження ймовірно тільки в тих випадках, коли користувач сам зламав (jailbroken) свій пристрій і встановлює на нього додатки з неофіційних джерел. Наше припущення підтвердилося.


Net-Worm.IphoneOS.Ike


На початку листопада 2010 року був виявлений перший черв’як для iPhone, який отримав назву Net-Worm.IphoneOS.Ike.a. Під загрозою зараження опинилися користувачі, які зламали свій iPhone або iPod Touch і не змінили пароль, встановлений за умовчанням SSH. Черв’як розмножувався, використовуючи дану “особливість” смартфона. Серйозного шкоди користувачам він не заподіював: Ike міняв заставку на смартфоні користувача на картинку із зображенням Ріка Естлі (співак 80-х років). Інший активності черв’як не мав.


Проте вже через пару тижнів з’явився новий черв’як для iPhone (Net-Worm.IphoneOS.Ike.b), який займався крадіжкою даних користувача і дозволяв зловмисникам віддалено керувати зараженим смартфоном. Ця модифікація також атакувала користувачів зламаних iPhone і iPod Touch, на яких не був змінений пароль, встановлений за умовчанням SSH.

“Вразливість”, використовувана Ike.b


Під ударом опинилися користувачі голландського банку ING Direct. При спробі зайти на сайт банку з зараженого хробаком смартфона, зловредів перенаправляв користувача на фішинговий сайт. Якщо користувач вводив на фішингової сторінці свої дані, то вони йшли до зловмисників.


Таким чином, Ike є по-справжньому “монетизованих” шкідливою програмою для зламаних iPhone і iPod Touch.


Android


Платформа Android, яка встигла зайняти чималу частку ринку, деякий час була обділена увагою вірусописьменників. Але все змінилося в серпні 2010 року, коли була виявлена ​​перша шкідлива програма для цієї ОС. З тих пір з’явилися не тільки нові модифікацію першого зловреда, а й інші шкідливі програми для Android, до теперішнього часу об’єднані в сім родин.


Trojan-SMS.AndroidOS.FakePlayer


Як вже було сказано вище, перша in-the-wild шкідлива програма для смартфонів під управлінням ОС Android – Trojan-SMS.AndroidOS.FakePlayer – була виявлена ​​на початку серпня 2010 року.


Про спосіб поширення першої модифікації цього троянця нічого конкретного, на жаль, сказати не можна. З точністю можна говорити лише про те, що FakePlayer не поширювався через офіційний магазин додатків Android.


Якщо смартфон користувача заражався шкідливою програмою, то відразу ж після її запуску троянець відправляв три SMS-повідомлення на два російські коротких номерів.


Друга модифікація Trojan-SMS.AndroidOS.FakePlayer з’явилася на початку вересня 2010 року, тобто приблизно через місяць після першої. Основний функціонал зловреда практично не змінився. Виявлення друга версії FakePlayer прояснило деякі аспекти його розповсюдження. Як відомо, інтерес частини користувачів до порнографії дуже часто працює на руку вірусописьменниками при поширенні шкідливих програм. В історії з FakePlayer порнографія також зіграла важливу роль.


Сьогодні в російському сегменті інтернету власники платних порнографічних сайтів надають своїм відвідувачам можливість швидкої оплати доступу до вмісту своїх ресурсів: користувач відправляє SMS-повідомлення (я) з певним текстом на преміум-номер і через деякий час отримує код доступу, який необхідно ввести на головній сторінці сайту.


Саме таке повідомлення, оплачує доступ до порноконтент, і відсилає Trojan-SMS.AndroidOS.FakePlayer. Але не одне, а відразу чотири. Яким же чином троянець потрапляє на мобільні телефони користувачів?


Очевидно, що багато користувачів потрапляють на порносайти через пошукові системи. Власники порноресурсів, які використовують Trojan-SMS.AndroidOS.FakePlayer, за допомогою методів пошукової оптимізації (SEO) піднімають посилання на свої сайти як можна вище в пошуковій видачі по популярних “порнографічним” запитам.


Якщо користувач знаходиться за своїм персональним комп’ютером, події розвиваються приблизно за таким сценарієм:


користувач -> Пошукова система -> “порнографічний” запит -> порнографічний сайт -> відправка SMS -> отримання коду доступу -> перегляд вмісту сайту.


Що ж відбувається, коли користувач працює з мобільним пристроєм, наприклад зі смартфоном під керуванням ОС Android?


Перші три ланки ланцюжка залишаються без змін. А далі починається найцікавіше. Після натискання на одну з “просунутих” власником порносайту посилань, представлених в результатах пошукового запиту, віддаленим сервером зловмисників передається HTTP-запит, що містить у тому числі й рядок User-Agent (містить інформацію про програму, операційній системі, мові).


На віддаленому сервері в свою чергу відбувається перевірка User-Agent. У тому випадку якщо користувач прийшов на сайт за допомогою настільного браузера, то він побачить звичайний порнографічний сайт. У разі якщо користувач потрапив на сайт за допомогою мобільного браузера, що працює на ОС Android, то йому відразу ж буде запропоновано завантажити файл pornoplayer.apk. Іншими словами – Trojan-SMS.AndroidOS.FakePlayer.


Послідовність подій виглядає так:


користувач -> Пошукова система -> “порнографічний” запит -> порнографічний сайт -> пропозицію скачати pornoplayer.apk -> установка шкідливого програми -> запуск троянця -> відправка троянцем чотирьох SMS-повідомлень на короткі платні номери -> частина грошей за надіслані SMS йде власникові порноресурсів.


Таким чином, власник порнографічного сайту забезпечує собі додатковий дохід. З одним лише застереженням – цей дохід нелегальний.


При аналізі сайтів, що поширюють FakePlayer, виявився один цікавий момент: зловмисники використовують geotargetting, що дозволяє фільтрувати відвідувачів і “віддавати” файл pornoplayer.apk тільки в тому випадку, якщо користувач прийшов з російського IP-адреси.


J2ME


З моменту написання “Мобільної вірусології, часть3” платформа J2ME стала користуватися у вірусотворців найбільшою популярністю. Переважна більшість зловредів для платформи J2ME – SMS-троянці, проте істотних змін в їх функціоналі, способах розмноження не відбулося. Тому в рамках даної глави ми не будемо зупинятися на SMS-троянця, а розглянемо приклад шкідливої ​​програми для платформи J2ME, націленої на крадіжку логінів і паролів користувачів до популярної російської соціально мережі.


Trojan-PSW.J2ME.Vkonpass.a


У травні 2010 року з’явилася шкідлива програма, що намагається вкрасти логін і пароль доступу до популярної в Росії соціальної мережі “ВКонтакте”. Зловредів був створений для платформи J2ME. Стосовно до цієї платформі до появи даного троянця ми стикалися в основному з SMS-троянцями, але ніяк не з програмами, які намагаються вкрасти логін / пароль від соціальної мережі.


Зловредів, детектируемой нами як Trojan-PSW.J2ME.Vkonpass.a, маскувався під програму для доступу до соціальної мережі ВКонтакте. Після запуску троянця на екрані мобільного пристрою відображалося вікно, в якому користувачеві було необхідно ввести логін і пароль до соціальної мережі, нібито для доступу на свою сторінку.


Якщо користувач вводив свій логін і пароль, то шкідлива програма здійснювала спробу відправки введених даних по SMTP-протоколу на поштову скриньку зловмисника. У разі невдалої спроби відправки даних на екрані з’являлося повідомлення “Помилка зв’язку”, у разі вдалої – “Помилка 401”.


Що далі?


У найближчий рік мобільні загрози будуть розвиватися в наступних напрямках:



  1. SMS-троянці. Зараз поки що, на жаль, немає жодних передумов для зменшення кількості SMS-троянців. Законодавство деяких країн як і раніше недосконале, і у зловмисників є можливість використовувати короткі номери абсолютно анонімно.

  2. Зростання кількості загроз для Android. Ця платформа знаходить все більшу популярність, що не може не позначитися на активності зловмисників.

  3. Зростання кількості виявлених вразливостей в різних мобільних платформах, і, можливо, атаки з їх допомогою. До сьогоднішнього дня не було зафіксовано жодної великої атаки, використовує критичну вразливість. Одна з таких вразливостей – уразливість в iOS, виявлена ​​4 серпня (оновлення випущено 11 серпня), яка могла привести до виконання довільного коду в системі. Якщо користувач намагався відкрити спеціально сформований PDF-файл, то це могло викликати переповнення стека і виконання довільного коду в системі з найвищими привілеями. Чи була використана ця вразливість для атаки на смартфони? У нашому розпорядженні немає таких фактів. Достовірно відомо, що вразливість була використана лише для того, щоб значно спростити jailbreak смартфона.

  4. Зростання кількості комерційного шпигунського ПЗ. Даний вид програмного забезпечення може бути використаний для моніторингу активності третіх осіб, в тому числі, наприклад, і для промислового шпигунства і отримання секретної інформації (наприклад, листування).

Не варто забувати і про планшетах. Саме ці пристрої будуть правити бал в 2011 році. У 2010 році Apple випустив iPad, в якому використовувалася та ж операційна система, що і в iPhone. Планується випуск планшетів з підтримкою Android (кілька виробників уже заявили про це). RIM незабаром розпочне продаж свого пристрою з підтримкою Blackberry.


Такі пристрої можуть запропонувати користувачам значно більше, ніж звичайні смартфони: редагування документів, зручний веб-серфінг і перегляд фільмів, ігри і т.д. Відповідно, вони будуть користуватися великою популярністю у користувачів.


Але з точки зору операційних систем все залишиться тим самим. По суті ми будемо мати справу з оптимізованими під великі екрани iOS, AndroidOS, BlackberryOS і т.д. Відповідно, шкідливого програмного забезпечення буде все одно, де працювати – на смартфоні або на планшеті.


І ще одне “але”: смартфон і планшет не взаємозамінні з однієї простої причини: у планшета відсутня функція телефону. Тому більш ніж імовірно, що користувач, який має планшет, також є власником смартфона. Отже, кількість потенційних мішеней зловмисників буде рости, що, як правило, призводить до зростання числа шкідливих програм, націлених на них.


Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*