Mobilne zagrożenie

www.imcreator.com/Cory M. GrenierŚwiat ciągle się zmienia, coś co dzisiaj jest oczywiste jeszcze kilkanaście lat temu wydawało się być niemożliwe. Dzisiaj nie musimy iść do kafejki internetowej żeby sprawdzić maile, tak naprawdę nie potrzebujemy do tego nawet komputera, wystarczy telefon. To wygoda, ale także zagrożenie – raport opublikowany przez McAfee Labs pokazuje jakie.

Korzystając z aplikacji mobilnych i z Internetu w telefonie musimy być świadomi realnego zagrożenia. Minęły te czas, kiedy to baliśmy się jedynie włamań do domu. Teraz znacznie częściej na atak przestępców jesteśmy narażeni w świecie wirtualnym. Faktem jest, że w zasadzie wszystkie komputery posiadają liczne zabezpieczenia, co pozwala nam uniknąć większości cyberataków. Jednak coraz częściej z Internetem łączymy się przez telefon, a tutaj antywirusów zwykle nie mamy.

Urządzenia mogilne są ostatnio najczęściej wykorzystywanym kanałem do pozyskania poufnych informacji. Trudno jest całkowicie uniknąć ataku, jednak jak czytamy w raporcie McAfee Labs, bardzo często jest on poprzedzony naszym niedopatrzeniem. Raport dotyczył zagrożeń urządzeń mobilnych oraz ujawnia taktykę złośliwego oprogramowania, które najczęściej działa wykorzystując popularność, funkcje i słabe punkty legalnych aplikacji.

Aplikacja legalna zagrożona

Raport ujawnia taktykę działania złośliwego oprogramowania na przykładzie klonów popularnej gry Flappy Birds. Jak donoszą eksperci z McAfee, aż 79 proc. takich aplikacji zawierało wirusy, które pozwalały cyberprzestępcom  dostać się na dany telefon i wykonywać z niego połączenia bez zgody prawowitego właściciela. Co więcej mogli oni instalować dodatkowe aplikacje, mieli nieograniczony dostęp do listy kontaktów, mogli śledzić geolokalizację oraz mieli całkowity dostęp do wiadomości SMS.

W raporcie zostały podane aplikacje, które zostały zainfekowane złośliwym oprogramowaniem, m.in.:

- Android/BadInst.A – działa w obszarze uwierzytelniania i autoryzacji konta w app store, bez wiedzy i zgody użytkownika automatycznie pobiera, instaluje i uruchamia aplikację.
- Android/Waller.A – wykorzystuje lukę w legalnej usłudze cyfrowego portfela i przejmuje kontrolę nad protokołem przekazów pieniężnych oraz przenosi wszystkie środki na serwery atakującego.
- Android/Balloonpopper.A: korzysta z luki w metodzie szyfrowania komunikatora WhatsApp, pozwala to atakującemu przechwycić i udostępnić konwersacje i zdjęcia bez zgody użytkownika.

To co zdecydowanie może martwić to fakt, że wzrasta liczba podejrzanych adresów URL. Jak podaje raport, w stosunku do IV kw. 2013 r. nowych podejrzanych jest 18 milionów, co oznacza 19 procentowy wzrost.

Współczesny świat wymaga od nas ciągłej mobilizacji. Musimy wiedzieć co dzieje się z nami i przedmiotami naszego codziennego użytku. Bez wątpienia smartfon jest takim przedmiotem, który już dawno przestał być telefonem, a stał się komputerem. Ułatwia nam życie, ciągłe aplikacje są zbawienne, jednak sami musimy kontrolować to co pobieramy, ponieważ może okazać się, że przez nieuwagę stracimy bardzo ważne informacje.

Źródło: raport