У дома Securitywatch Техниките за злонамерен софтуер на Windows се разпространяват в android

Техниките за злонамерен софтуер на Windows се разпространяват в android

Видео: unboxing turtles slime surprise toys learn colors (Септември 2024)

Видео: unboxing turtles slime surprise toys learn colors (Септември 2024)
Anonim

Тъй като използването му е толкова широко разпространено, Windows е изключително популярна цел за писатели на злонамерен софтуер. Те усъвършенстват и настройват техники за атака и работят усилено за иновации на нови видове атаки. Нарастващата популярност на Android го прави подобна цел. Последният доклад за мобилни заплахи от финландския гигант за сигурност F-Secure отбелязва редица промени в пейзажа на Android заплаха, които произтичат от въвеждането на техники, които вече са добре познати в Windows.

От доста време троянизираните приложения бяха практически единственият вид злонамерен софтуер в Android. Нелепо е просто да декомпилирате приложение, да оправите неговите разрешения, да се вмъкнете в злонамерен модул и да създадете нова версия на приложението, която прави всичко, което старата направи плюс нещо ново и гадно, като изпращане на текстове до премиум номера. Да, официалните магазини за приложения за Android правят всичко възможно да открият и отхвърлят тези троянски коне, но има много неофициални сайтове за изтегляне на приложения. В някои страни това са единствените места за получаване на приложения. Докато троянизираните приложения все още доминират, изследователите на F-Secure сега виждат все повече и различни видове в дивия Android зловреден софтуер.

Мотив за печалба

В доклада се посочва, че над 75 процента от настоящите заплахи за Android съществуват, за да печелят пари за своите създатели. Попитах Шон Съливан, съветник по сигурността в F-Secure Labs, какво мотивира останалите. "Шпиониране, проследяване, инфо-крадци и други подобни", отговори Съливан. „Също така, събиране на информация за контакт за целите на SMS спам (голям в Китай).“ В този случай, обясни той, информацията за контакт ще бъде продадена, но писателят на зловреден софтуер "не печели директно".

Сравнително нов Android Trojan, наречен Stels, разчита на спам имейли за разпространение. Той се свързва с ботнет на Cutwail, огромен източник на спам в целия свят. Представяйки се като имейл от IRS, той предлага злонамерена връзка, която пренасочва потребителите на Android към страница, отчитаща необходимост от актуализиране на Flash Player. Инсталирането на предполагаемата актуализация всъщност дава на троянеца разрешение за извършване на телефонни разговори; докато спите, тя прави пари за създателя си, като се обажда на премиум номера.

Докладът се позовава на този троянски телефон за „дългосрочни (известни още като кратко спирани) разговори“. Нито една от тези фрази не звънна за мен. Съливан обясни, че особено в развиващите се страни някои услуги за фактуриране използват VOIP за по-късата вътрешна част от разговора и традиционната телефония за „дългото“ обаждане. "Този иначе легитимен вид услуга за фактуриране може да бъде злоупотребяван със злонамерен софтуер", каза Съливан. „Доста е трудно да се каже на кого принадлежи дългосрочен номер при преглед на сметката.“

Zitmo за продажба

Банкови троянски коне като Zeus открадват вашите онлайн банкови идентификационни данни или piggyback на вашите сесии за онлайн банкиране, за да извършват свои собствени транзакции. Когато банките добавиха двуфакторна автентификация с помощта на мобилни устройства, лошите момчета измислиха Zeus-in-the-mobile. Наричана Zitmo за кратко, тази техника позволява на троянския език да подрива двуфакторно удостоверяване. Според доклада, използването на Zitmo вече не се ограничава до „Zeus оператори от висок клас“, тъй като нов компонент, наречен Perkele, вече е наличен на „пазара на криминален софтуер“.

Докладът отбелязва, че „сега всеки, който управлява Zeus ботнет, може да намери достъпни опции за Zitmo.“ Изследователите са открили този троянски насочени банки в Италия, Тайланд и Австралия, като всеки случай е персонализиран да прилича на брандирането на целевата банка.

Какво следва?

Докладът посочва няколко други тактики за злонамерен софтуер, които сега се показват на арена на Android. Насочени са атаки срещу тибетски активисти. Заплаха, че F-Secure обажда SmSilence, краде лична информация специално от телефони с южнокорейски районен код. Измамите с фалшиви оферти за работа карат жертвите да кандидатстват, да таксуват такса за процеса и след това да не доставят нищо.

Мислейки за продължаващата „пълзяща функция“ на техники за злонамерен софтуер от Windows до Android, попитах Съливан какво очаква да види по-нататък. "Вече съм донякъде изненадан", каза той, "че вече не сме виждали приложения / данни за фотографиране, насочени към тийнейджъри (момичета), които след това се използват в опит да изнудват / изнудват повече материали от жертвата." Говорете за пълзящи функции!

Естествено, пълният доклад се описва в много по-подробни подробности Можете да го видите на уебсайта на F-Secure Labs.

Техниките за злонамерен софтуер на Windows се разпространяват в android