2014.04.29

Na jakie dane z urządzeń mobilnych czyhają hakerzy

Mijają już niemal 4 lata od wykrycia pierwszego złośliwego oprogramowania na platformę Android. Ekosystem malware, bo o nim mowa, stale ewoluuje i staje się coraz inteligentniejszy, dzięki czemu może skuteczniej przełamywać systemy bezpieczeństwa.

Przykładem obrazującym, w jak innowacyjny sposób ransomware (złośliwe oprogramowanie) unika kontroli przed systemami bezpieczeństwa, jest Ginmaster - trojan wdzierający się do rdzenia Androida. Został wykryty w listopadzie 2011 roku w Chinach, przybierał postać pozornie legalnych aplikacji, które użytkownik instalował na swoim urządzeniu. W 2013 roku deweloperzy Ginmastera rozwinęli trojan do postaci niezwykle trudnej do wykrycia przez użytkownika. Jednocześnie badacze obserwowali stały wzrost przypadków wykrycia Ginmaster - tylko między lutym i kwietniem 2013 roku odnotowano 4700 takich zdarzeń.

Wykorzystanie sieci komputerów, poza wiedzą użytkownika, do rozsyłania spamu i atakowania na masową skalę było dotąd domeną  urządzeń stacjonarnych i laptopów. Cyberprzestępcy szybko zaczęli jednak stosować podobne  metody  również w przypadku urządzeń mobilnych z system operacyjnym Android. Sieć botnet może przejąć kontrolę nad smartfonami na przykład poprzez wysyłanie bez wiedzy ich użytkownika wiadomości SMS Premium.

Ransomware wykryto pierwszy raz blisko 25 lat temu. Jest to rodzaj ataku polegającego na zaszyfrowaniu ważnych dokumentów użytkownika i żądaniu płatności za dostęp do nich. W czerwcu 2013 roku badacz Sophos, Rowland Yu, odkrył pierwszy w historii atak ransomware na system operacyjny Android. Oznaczony jako Android Defender był hybrydą antywirusa i ransomware - aplikacja żądała 99 dolarów za przywrócenie dostępu do urządzenia użytkownika. Po uruchomieniu Android Defender wyglądał jak profesjonalny antywirus, ponadto próbował uzyskać dostęp do uprawnień administracyjnych urządzenia. W przypadku zgody użytkownika na jego działanie, blokował dostęp do różnych aplikacji, uniemożliwiał wykonywanie połączeń czy zmianę ustawień.

Większość powyższych zagrożeń dotyczy jednak rynku wschodniego, który różni się znacznie od naszego. Użytkownicy urządzeń mobilnych ze Wschodu  nierzadko posiadają starą wersję oprogramowania, które nie zawiera poprawek bezpieczeństwa.

Poniższa infografika doskonale obrazuje, jakie potencjalne działania mogą przeprowadzić hakerzy po włamaniu się do naszego telefonu:

Nie zawsze zdajemy sobie sprawę z tego, że nasz smartfon  może zdradzać o nas więcej niż moglibyśmy sobie wyobrazić oraz na jakie koszty możemy się narazić, gdy nasze urządzenie wpadnie w niepowołane ręce.

Żeby uniknąć większości tego typu kłopotów, wystarczy je  używać… rozsądnie. Należy więc unikać podejrzanych aplikacji i instalować tylko te sprawdzone - najlepiej z oficjalnego sklepu w danym systemie operacyjnym. Rozsądnym byłoby także założenie hasła, a czasem - instalacja oprogramowania antywirusowego.

  • Bartosz Dul

    Redaktor naczelny Android Magazine. Zajmuje się mobilnymi technologiami, Androidem od samych jego początków. Współpracował z największymi serwisami i magazynami poświęconymi smartfonom oraz mobilnym technologiom. Autor bloga Czujnym okiem. Prywatnie miłośnik roweru i muzyki.

Zobacz także:

Android kitkat jednak nie dla każdego

Bezpieczeństwo bankowości elektronicznej - żelazne zasady

Nowe nie znaczy nieznane

loaderek.gifoverlay.png