Видео: По тропинкам (Ноември 2024)
SecurityWatch не е непознат за мобилния зловреден софтуер, атаките на ботнет и банкови троянски коне, но повечето хора имат само мъгляво разбиране за това как изглеждат тези три комбинирани. Какви са някои от най-големите заплахи за мобилното банкиране, засягащи потребителите днес?
С хиляди уникални образци на зловреден софтуер се създават всеки ден, лесно е да се забрави, че много от тях са варианти на съществуващ зловреден софтуер навън. Изследователите ги групират в семейства със злонамерен софтуер, за да проследят как те се развиват. Да се разболеят от мобилни зловредни програми, се почувстваха като да паднат в пословичната заешка дупка. Накъде следваме? Помолихме компания за уеб разузнаване Recorded Future да ни помогне.
Recorded Future предлага платформа за уеб разузнаване, която анализира информация, събрана от голямо разнообразие от източници, за да свърже свързана информация и да намери модели. Инфекциите със злонамерен софтуер обикновено се повтарят, тъй като се разпространяват в хиляди и милиони компютри, което ги прави по-лесни за прогнозиране и проследяване, каза Крис Албърг, основателят на Record Future, пред Security Watch.
Старата гвардия
Ако имаше конкурс за дреболии и възникна въпрос за три най-големи троянски мобилни банки, екипът на Security Watch лесно би могъл да се отърси от имената Zeus, SpyEye и Carberp. Зевс, дядото на банкови троянци, се появи за първи път през 2006 г. и скочи на мобилната платформа през 2010 г. Има варианти на Zitmo (Zeus в мобилния) за различни мобилни операционни системи - не се ограничава само до Android.
Характерното за Зевс е, че въпреки че действителният създател, известен само на света като "Славик", се измъкна преди пенсиониране преди няколко години, той остава силно активен, защото други престъпници продължават да усъвършенстват зловредния софтуер, за да бъдат по-издръжливи на органите на реда и защитни защити.
SpyEye излезе на сцената през 2009 г. като съперник на Зевс и до 2010 г. надмина по-стария банков троян по размера на причинената му вреда. SpyEye имаше удобен за потребителя интерфейс, редовно се обновяваше и се продаваше на черния пазар с етикети, вариращи от 1000 до 8 500 долара. Мобилният елемент се появи през януари 2011 г.
Смята се, че SpyEye е един от най-успешните видове злонамерен софтуер в историята, което е доста впечатляващо, имайки предвид, че ФБР вярва, че софтуерът е продаден само на 150 лица. Един клиент, известен като Войник, открадна 3, 2 милиона долара само за шест месеца.
Приказката на SpyEye може да се приближава към края, тъй като водещият зад SpyEye, Александър Андреевич Панин, се призна за виновен в конспирация за извършване на измама с тел и банди наскоро и е планиран да бъде осъден на 29 април. Експертите смятат, че за разлика от Зевс, който продължава да се подобрява и еволюира дори без оригиналния творец начело, SpyEye ще избледнее и други банкови троянци ще заемат мястото му.
Развиващ се зловреден софтуер
Бандата зад Carberp започна дейността си през 2009 г., но всъщност не прескочи мобилната сфера до 2012 г., когато изследователите откриха злонамерени компоненти на Android, маскирани като мобилни банкови приложения от двете най-големи банки в Русия, Sberbank и Alfa-Bank. Троянът Carberp е насочен към жертви в Русия, Украйна, Беларус, Казахстан и Молдова.
Въпреки че предполагаемият ръководител на бандата, 20 предполагаеми разработчици и осем други лица, свързани с Карберп, са арестувани от руските и украинските власти, историята с Карберп не е приключила, тъй като изходният код на Карберп е изтекла през 2013 г. Много подобно на Зевс, който и да е вече може да модифицира Carberp. Възможно е, докато Карберп първоначално е пребивавал в Русия и бивши съветски републики, в Европа, САЩ или Латинска Америка могат да се появят нови варианти.
Горните троянци
Hesperbot и Qadar са новите деца в блока за банков злонамерен софтуер. И двете открити през 2013 г., те са били заети в Европа, Азия и Австралия. Изследователите първо станаха наясно с Hesperbot през 2013 г., първо в Турция, а след това в Чехословакия. Hesperbot има подобна функционалност като SpyEye и Zeus, заедно с по-напреднали трикове, като например възможността за създаване на скрит VNC сървър на заразената система за отдалечен достъп.
Данните показват, че той се е разпространил от Турция до Португалия и останалата част от Европа. Има съобщения за инфекции в Австралия само този месец. Hesperbot се разпространява с помощта на доста често срещана (но ефективна!) Техника: фишинг имейли, маскирани като съобщения от пощенски услуги. Жертвите са подмамени да инсталират капкомер Hesperbot.
Графиката на Кадар е сравнително тиха, но тя вече е активна в Холандия, Франция, Канада, Индия, Австралия и Италия. Подобно на Зевс, той разчита на атака на човек в браузъра, за да инжектира полета и други елементи на страницата на HTML страници. Потребителите са подмамени да се отказват от чувствителна информация, като например идентификационни данни за мобилни банки, или да показват различни страници, за да скрият измамни банкови транзакции.
Троянците за мобилно банкиране са много активни, насочени към потребителски устройства, за да получат достъп до вашите банкови сметки. Точно докато защитавате вашите компютри, за да предотвратите заразите от зловреден софтуер, внимавайте какво правите с мобилните си устройства. Внимавайте какви приложения изтегляте и внимавайте за подозрителни SMS или имейл съобщения с молба за лична информация. Можете също така да проверите нашия поглед върху лошите приложения всяка седмица в понеделник на Mobile Threat.