Дом Securitywatch Выявлена ​​массовая индустрия вредоносных программ для Android

Выявлена ​​массовая индустрия вредоносных программ для Android

Видео: ДвернаÑ? охота (Выломаные двери) (Октября 2024)

Видео: ДвернаÑ? охота (Выломаные двери) (Октября 2024)
Anonim

Компания по безопасности мобильных устройств Lookout опубликовала сегодня отчет о DefCon, в котором рассказывается об удивительных размерах, масштабах и сложности операций вредоносных программ для Android в России. В отчете говорится, что основная часть этой российской вредоносной программы исходила не от одиноких людей в подвалах, а от хорошо смазанных машин, производящих вредоносные программы.

В беседе с SecurityWatch старший исследователь и инженер по реагированию Райан Смит объяснил, что интерес Lookout был вызван, когда они заметили, что вредоносное ПО для SMS-мошенничества из России составляет 30% от всех обнаруженных компанией вредоносных программ. В течение шести месяцев компания раскрыла индустрию коттеджей, которая выросла вокруг производства и распространения вредоносных программ для Android.

Афера

Lookout обнаружил, что 10 организаций несут ответственность за около 60 процентов российских SMS-вредоносных программ. Они были сосредоточены вокруг "Malware HQs", которые фактически создают вредоносные приложения. После загрузки эти приложения используют SMS-шорткоды, которые выставляют счет жертвам через их оператора беспроводной связи. В США мы часто видим их в благотворительных организациях, таких как Красный Крест.

Вот как работает мошенничество: Malware HQ создает вредоносные приложения, которые можно настроить так, чтобы они выглядели практически как угодно. Они также регистрируют и поддерживают шорткоды у операторов беспроводной связи. Филиалы или люди, работающие от имени Malware HQ, настраивают вредоносное ПО и продают его через свои веб-сайты и социальные сети.

Жертвы находят спам на сайтах партнеров или в социальных сетях и загружают вредоносные приложения. Оказавшись на устройстве Android жертвы, вредоносная программа отправляет одно или несколько SMS-сообщений премиум-класса, которые обычно стоят жертве от 3 до 20 долларов США.

Поскольку шпионские коды принадлежат шпионскому ПО, они получают деньги от оператора жертвы. Они берут сокращение и дают остальное филиалам, которым, по-видимому, платят, как обычным сотрудникам, исходя из их результатов. Смит говорит, что Lookout наблюдал, как некоторые филиалы зарабатывали 12 000 долларов США в месяц в течение более пяти месяцев, предполагая, что это прибыльный и стабильный «бизнес».

Огромный в масштабе и сложности

Это довольно прямое мошенничество и, возможно, самый прямой способ заработать деньги с помощью вредоносных программ для Android. Что делает открытие Lookout заметным, так это размер и странный корпоративный характер операций.

Например, штаб-квартира Malware позволила партнерам поразительно легко настраивать вредоносное ПО. Смит сказал, что штаб-квартира Malware создала несколько тем, чтобы позволить партнерам настраивать вредоносное ПО. «Они могут сделать его похожим на Skype, Google Play, на что угодно, чтобы соблазнить пользователя загрузить его и поверить, что это реально», - сказал Смит.

Смит сказал, что организации, занимающиеся вредоносными программами, также выпускают обновления и новый код каждые одну-две недели «как любой другой проворный запуск». Многие из этих обновлений были разработаны специально для того, чтобы обойти компании, занимающиеся вопросами безопасности, вплоть до «шифрования частей программы, которые расшифровываются перед их использованием».

На другой стороне операции филиалы высоко заняты своей работой, но также непостоянны. По словам Смита, существуют форумы и веб-сайты, на которых филиалы сравнивают работу различных штаб-квартир по вредоносным программам. Хотя регулярность оплаты была главной проблемой, обслуживание клиентов - в основном, техническая поддержка партнеров - имело решающее значение. Если филиалы недовольны определенным штаб-квартирой Malware, они перейдут на другой.

Штаб-квартира Malware старается изо всех сил делать свои филиалы также успешными. Смит говорит, что лидеры ринга будут мотивировать филиалы денежными призами за высокую производительность - некоторые из которых достигают 300 000 долларов США. Они даже создали рекламные площадки для филиалов, чтобы предоставлять более полную информацию о том, какие мошенничества были эффективнее в каких регионах.

Серебряная подкладка

Хотя ужасно видеть, как преступление совершается в таких масштабных масштабах и со всеми атрибутами нормальной жизни, здесь есть некоторые хорошие новости. Читатели в США могут быть спокойны, так как большинство этих мошенников используют специальные короткие коды, которые не будут работать за пределами России и соседних стран.

Что еще более важно, Смит объяснил, что, разгадав все масштабы этого мошенничества, они могут обеспечить лучшую защиту. «Теперь мы можем вернуться к их распространению», - сказал Смит. Теперь компания, очевидно, может заблокировать не только код, который часто изменяется, но и отключить серверы, IP-адреса и другие маркеры.

Это не остановит мошенников. В конце концов, если они достаточно умны, чтобы модифицировать свой код, то они достаточно умны, чтобы знать, что охранные компании за ними. Тем не менее Смит говорит, что это может быть победой в долгосрочной перспективе: «Для того, чтобы внести изменения, которые они должны сделать, это будет дорогостоящим для них».

И мы знаем, что поиск кошелька - отличный способ борьбы с вредоносным ПО.

Нажмите, чтобы увидеть полное изображение

Выявлена ​​массовая индустрия вредоносных программ для Android