Видео: 🏃💨 Subway Surfers - Official Launch Trailer (Ноябрь 2024)
В течение некоторого времени троянские приложения были практически единственным видом вредоносного ПО на Android. Смехотворно просто декомпилировать приложение, настроить его разрешения, вставить вредоносный модуль и создать новую версию приложения, которая делает все, что делал старый, плюс что-то новое и неприятное, например отправка текстов на премиальные номера. Да, официальные магазины приложений для Android делают все возможное, чтобы обнаруживать и отклонять эти трояны, но существует множество неофициальных сайтов для загрузки приложений. В некоторых странах это единственные места, где можно получить приложения. Хотя троянские приложения по-прежнему доминируют, исследователи F-Secure в настоящее время обнаруживают все больше и больше типов вредоносных программ для Android.
Корысть
В отчете говорится, что более 75 процентов текущих угроз для Android существуют, чтобы заработать деньги для их создателей. Я спросил Шона Салливана, советника по безопасности в F-Secure Labs, что мотивирует остальных. «Шпионаж, слежка, похитители информации и тому подобное», - ответил Салливан. «Кроме того, сбор контактной информации для SMS-спама (большой в Китае)». В этом случае, пояснил он, контактная информация будет продана, но автор вредоносных программ «не получает прямой прибыли».
Относительно новый Android-троян под названием Stels полагается на рассылку спама. Он связан с ботнетом Cutwail, огромным источником спама во всем мире. Представляя собой письмо от IRS, он отправляет вредоносную ссылку, которая перенаправляет пользователей Android на страницу, сообщающую о необходимости обновления Flash Player. Установка предполагаемого обновления фактически дает троянцу разрешение совершать телефонные звонки; пока вы спите, он зарабатывает деньги для своего создателя, звоня на премиум номера.
В сообщении говорится, что этот троянец звонит по телефону «звонки на длинные линии (или коротко остановленные)». Ни одна из этих фраз не позвонила мне. Салливан объяснил, что, в частности, в развивающихся странах некоторые службы выставления счетов используют VOIP для более короткой внутренней части вызова и традиционную телефонию для «длинного» вызова. «В противном случае этот законный тип биллинговой службы может быть использован вредоносным ПО», - сказал Салливан. «Довольно сложно сказать, кому принадлежит длинный номер при рассмотрении счета».
Zitmo для продажи
Банковские трояны, такие как Zeus, крадут ваши учетные данные онлайн-банкинга или используют свои банковские сеансы для совершения собственных транзакций. Когда банки добавили двухфакторную аутентификацию с использованием мобильных устройств, злодеи изобрели Zeus-in-the-mobile. Эта методика, получившая название Zitmo, позволяет трояну подрывать двухфакторную аутентификацию. Согласно отчету, использование Zitmo больше не ограничивается «высококлассными операторами Zeus», поскольку новый компонент под названием Perkele теперь доступен на «рынке криминального программного обеспечения».
В отчете отмечается, что «теперь любой, кто работает с ботнетом Zeus, может найти доступные варианты для Zitmo». Исследователи обнаружили, что этот троян ориентирован на банки в Италии, Таиланде и Австралии, причем каждый экземпляр настроен так, чтобы напоминать брендинг целевого банка.
Что дальше?
В отчете отмечается несколько других тактик вредоносного ПО, которые сейчас появляются на арене Android. Целевые атаки были использованы против тибетских активистов. Угроза, что F-Secure вызывает SmSilence, крадет личную информацию, в частности, с телефонов с кодом Южной Кореи. Поддельные мошенничества с предложением работы заставляют жертв подать заявление, взимают плату за процесс и ничего не доставляют
Думая о продолжающемся «распространении функций» вредоносных технологий от Windows до Android, я спросил Салливана, что он ожидает увидеть дальше. «Я уже несколько удивлен, - сказал он, - что мы еще не видели никаких приложений для сбора данных / фотографий, предназначенных для подростков (девочек), которые затем используются в попытке шантажировать / вымогать больше материалов у жертвы». Разговор о крипах
Естественно, что полный отчет входит в гораздо более подробно. Вы можете просмотреть его на веб-сайте F-Secure Labs.