ВХОД
Вернуться
3 марта 2014, 10:11
Электронные карманники и Android-шпионы: киберугрозы будущего.
Фото с сайта digit.ru

Электронные карманники и Android-шпионы: киберугрозы будущего

Эксперты корпорации Symantec выявили новые вредоносные программы для мобильных устройств, которые являются основой мобильных угроз следующего поколения, говорится в сообщении компании.

По данным Symantec за 2013 год, в среднем каждый месяц появлялось пять новых типов и 272 разновидности вредоносных программ, цель которых — устройства на платформе Android. Эти угрозы наносят вред различными способами, такими как кража личных данных и финансовой информации, слежка за пользователями, отправка с их устройств платных SMS-сообщений и отображение назойливой рекламы.За 2013 год, в среднем каждый месяц появлялось пять новых типов и 272 разновидности вредоносных программ, цель которых — устройства на платформе Android

Эксперты Symantec считают, что один из видов угроз, которые в ближайшем будущем могут активно использоваться злоумышленниками, напрямую связан с понятием «мобильного кошелька» и технологией мобильной оплаты.

Согласно недавнему исследованию института Pew, 51% граждан США управляет своими банковскими счетами через интернет, а 35% использует для этого свои мобильные устройства. Помимо доступа к банковским приложениям, мобильные устройства также могут использоваться при двухфакторной аутентификации: когда пользователь заходит в свой личный кабинет через персональный компьютер, ему на его мобильное устройство приходит код, который он должен ввести для подтверждения своей личности.

По данным экспертов, злоумышленники учли все эти особенности и разработали вредоносные программы для Android, которые крадут эти коды. Такие угрозы, как Android.Hesperbot и Android.Perkel перехватывают SMS-сообщения с кодом подтверждения и сразу отправляют их злоумышленникам. Они также могут красть другие банковские данные или работать совместно с вирусами для персональных компьютеров, для того чтобы взламывать аккаунты жертв.

Следующей киберугрозой будущего, по мнению экспертов Symantec, являются буткиты, которые, как правило, применяются в продвинутых угрозах для систем на базе ОС Windows. Такие угрозы осуществляют работу глубоко внутри операционной системы и обычно встраиваются в код инициализации системы, как это делает Master Boot Record, что позволяет осуществлять запуск вредоносной программы еще до запуска самой операционной системы.

Подобные программы позволяют злоумышленникам на долгое время сохранять контроль над системой зараженного компьютера пользователя и предотвращать обнаружение некоторых процессов. В результате этого с буткитами часто трудно справиться, поскольку их компоненты защищены руткитами или другими приемами.

Недавно угроза типа буткит была обнаружена компанией Symantec на платформе Android, она получила название Android.Gooboot. Этот буткит модифицирует загрузочный раздел устройства и скрипт загрузки, что позволяет запускать вредоносный код прямо в процессе загрузки операционной системы. С одной стороны, удалить эту вредоносную программу очень трудно, с другой — для того, чтобы заразить устройство, злоумышленник должен иметь физический доступ к нему.

Появление так называемых гибридных угроз эксперты также считают неотъемлемой составляющей новых угроз злоумышленников. В настоящее время вредоносные программы для Android, как правило, подразумевают изначальную установку пользователем вредоносного ПО через магазины приложений. Однако все более тщательная проверка администрацией магазинов приложений на предмет вредоносного кода делает размещение вирусописателями там своих программ все более трудным. Поэтому вместо этого злоумышленники начинают использовать стационарные компьютеры как способ доставки вредоносного ПО на Android-устройства.

Недавно обнаруженная угроза, получившая название Trojan.Droidpak, сначала загружается на компьютер под управлением ОС Windows и в конечном итоге загружает файл вредоносного Android-приложения формата APK. При подключении к компьютеру любого Android-устройства троян пытается установить на него этот вредоносный APK-файл, определяемый как Android.Fakebank.B. Если установка проходит успешно, APK-программа начинает искать на устройстве целевое приложение, чтобы потом заменить его на зараженную версию.

Опубликовано на minfin.com.ua 3 марта 2014, 10:11 Источник: Digit.ru
Следить за новыми комментариями

Написать комментарий

Чтобы оставить комментарий, нужно войти или зарегистрироваться
 
×
окно закроется через 20 секунд