A A A

Ewolucja zagrożeń mobilnych na przestrzeni ostatnich 12 lat

8 listopada 2016, 14:30
Już co drugi dorosły Polak posiada smartfona. Ten fakt to dowód, jak popularne są obecnie urządzenia mobilne. Właśnie tę popularność od jakiegoś czasu wykorzystują hakerzy, tworząc zagrożenia, których celem jest kradzież danych, pieniędzy, szpiegowanie aktywności użytkownika czy blokowanie dostępu do urządzenia. Eksperci bezpieczeństwa z firmy ESET przedstawiają krótką historię ewolucji tych złośliwych programów.
Ewolucja zagrożeń mobilnych na przestrzeni ostatnich 12 lat

Pierwszy złośliwy program to...

Pierwsze złośliwe oprogramowanie na system mobilny pojawiło się w 2004 roku i na swój cel wybrało użytkowników urządzeń z systemem Symbian, instalowanym wówczas głównie na urządzeniach firmy Nokia. W ciągu kolejnych 12 lat, szkodliwe oprogramowanie na systemy mobilne stało się powszechniejsze i bardziej wyrafinowane. Złośliwe aplikacje tworzone są obecnie w różnych celach - zbierają informacje i przekazują je cyberprzestępcom, szyfrują urządzenie i wysyłają wiadomości na płatne numery SMS Premium.

Wybrane zagrożenia na systemy mobilne w kolejności chronologicznej:

Rok 2004 - Cabir

Cabir, jako pierwsze zagrożenie na system mobilny, nie był aż tak szkodliwy jak dzisiejsze złośliwe aplikacje. Po pierwsze, infekcja tym zagrożeniem była bardzo trudna. Robak był wysłany przez Bluetooth i użytkownik telefonu musiał wyrazić zgodę, aby go pobrać. Dodatkowo zainfekowane urządzenie wyświetlało komunikat „Cabir" za każdym razem, gdy plik się uruchamiał. Uważa się, że zagrożenie Cabir zostało stworzone przez międzynarodową grupę atakujących zwaną 29A jako „proof-of-concept" dla systemów mobilnych.

Rok 2006 - RedBrowser

To pierwszy trojan, który mógł infekować wiele platform. Uruchamiał się na urządzeniach obsługujących Java 2 Micro Edition czyli np. telefonach Nokia, Siemens czy Samsung. RedBrowser wysyłał wiadomość do odbiorcy, w której twierdził, że jest to specjalna przeglądarka pozwalająca użytkownikom na przeglądanie stron internetowych za pomocą darmowych wiadomości SMS. W rzeczywistości, trojan wysyłał wiadomości na płatne numery SMS Premium, o czym użytkownik dowiadywał się przy okazji otrzymania rachunku za telefon.

Rok 2007 - FlexiSpy

FlexiSpy był jedną z najwcześniejszych form oprogramowania szpiegującego - spyware. Trojan, ukrywając swoją obecność przed użytkownikiem, monitorował i nagrywał połączenia, a także zbierał informacje z wiadomości SMS czy książki kontaktów. Wszystkie zebrane dane przesyłał następnie do zdalnego serwera. Co ciekawe, ten rodzaj złośliwej aplikacji nie infekował urządzeń użytkowników przypadkowo wybranych przez cyberprzestępców. Był on reklamowany i używany jako narzędzie do... szpiegowania małżonków

Rok 2009 - ikee

Robak przeznaczony na system iOS był rozpowszechniany pomiędzy urządzeniami, na których użytkownicy wykonali jailbreak. Urządzenia, na których nie zmieniono domyślonego hasła brzmiącego „alpine", były podatne na tę infekcję. Co robił złośliwy plik? Zmieniał tapetę urządzenia na zdjęcie autora robaka lub zdjęcie piosenkarza Ricka Astley'a.

Rok 2010 - ZitMo

To przykład szkodliwego oprogramowania, które przeniosło swoją działalność ze środowiska komputerów na platformy mobilne - w tym Android, Blackberry, Windows Mobile i Symbian. Zeus atakujący komputery był odpowiedzialny za kradzież pieniędzy tysiąca klientów bankowości internetowej. Koń trojański ZitMo, zwany również Zeus-in-the-Mobile, służył do kradzieży jednorazowych kodów autoryzujących przelewy klientów bankowości mobilnej.

Rok 2011 - DroidDream

Głównym zadaniem trojana DroidDream było wysyłanie wrażliwych informacji zgormadzonych na urządzeniu do zdalnego serwera i instalowanie kolejnych aplikacji na zainfekowanym urządzeniu. W 2011 roku zespół Google wycofał ze swojego sklepu Google Play 50 aplikacji, które zawierały złośliwą funkcjonalność.

Rok 2012 - Boxer

Boxer to trojan SMS, który infekował urządzenia z Androidem w łącznie 63 krajach świata. Rozprzestrzeniał się za pośrednictwem wiadomości SMS, a gdy użytkownik zgodził się na pobranie aplikacji, automatycznie instalował wiele innych aplikacji, w tym taką, która wysyłała wiadomości SMS na numery premium.

Rok 2014 - Simplocker

Simplocker to złośliwy plik, który skanował kartę SD urządzenia z systemem Android w poszukiwaniu plików z rozszerzeniami .jpeg, .mp4 i .png, które następnie szyfrował. Oczywiście za odblokowanie do nich dostępu, zagrożenie żądało zapłaty okupu.

Rok 2016 - SMS Thief

SMS Thief (złodziej SMS) to rodzina złośliwych aplikacji, które kradną przechowywane wiadomości tekstowe. Zagrożenie jest ukryte przed użytkownikiem i przez to trudne do odinstalowania - działa w tle, wysyłając SMS-y (np. na płatne numery SMS Premium) i wykonując połączenia.

Zdjęcie główne pochodzi ze źródła: ©123RF/PICSEL


Krzysztof Mocek / Informacja prasowa
krzysztof.mocek@firma.interia.pl
Tagi:
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto