Jakie niebezpieczeństwa czyhają na użytkowników Androida

Jakie niebezpieczeństwa czyhają na użytkowników Androida

Password security for safety in data center room
Password security for safety in data center room
Źródło zdjęć: © shutterstock
Mateusz Żołyniak
08.10.2014 09:52, aktualizacja: 17.02.2016 14:08

Urządzenia z Androidem niezmiennie pozostają głównym celem ataków cyberprzestępców, a liczba pojawiających się zagrożeń rośnie z miesiąca na miesiąc. Jakie typu malware'u udało się wykryć w ciągu drugiego kwartału tego roku?

Z pomocą przychodzi tu niedawno opublikowany przez F-Secure raport zagrożeń. Eksperci fińskiej firmy w drugim kwartale tego roku znaleźli 295 nowych rodzin wirusów, czyli o 18 więcej niż w ciągu trzech pierwszych kwartałów tego roku. Aż 294 z nich wymierzonych było w platformę Android, a tylko jedna z rodzin mobilnych wirusów skierowana była w użytkowników systemu iOS.

Najpopularniejsze z androidowych rodzin zagrożeń to:

  • Trojan:Android/SMSSens, która zawiera w sobie malware wysyłający SMS-y na numery premium;
  • Trojan:Android/FakeInst, czyli zagrożenia o podobnej funkcji do poprzedniego, ale znajdowane wśród instalowanych aplikacji;
  • Trojan:Android/Eropl - trojany, które wykradają dane z urządzenia i przesyłają je na zdalne serwer.

Najczęściej pojawiające się zagrożenia mobilne mają przynieść cyberprzestępcom zyski głównie za pośrednictwem SMS-ów premium lub dać im dostęp do wrażliwych danych, które magazynowane są w urządzeniu. Coraz więcej pojawia się jednak i innych zagrożeń, w tym rozwiązań spotykanych do tej pory tylko na komputerach. Dość wspomnieć tu o "ransomware", któremu poświęciliśmy już nawet osoby wpis.

Pierwszym odnotowanym przez F-Secure przypadkiem z tej rodziny jest Trojan:Android/Koler, którego zauważono w maju tego roku. Trojana tego ukryto w aplikacji, która miała gwarantować darmowy dostęp do stron pornograficznych, ale po jej instalacji blokowała urządzenia, a od użytkownika telefonu żądano opłaty. W praktyce okazało się, że Koler blokuje jedynie przycisk wstecz, co uniemożliwiało proste wyjście z wyświetlanego na ekranie komunikatu. Podobnym, ale znacznie groźniejszym trojanem jest Trojan:Android/Slocker. Szyfruje on bowiem dostęp do zdjęć, materiałów wideo i dokumentów w telefonie, a do tego może być zdalnie kontrolowany za pomocą wiadomości SMS lub anonimowej sieci Tor.

Innym groźnym zagrożeniem był Trojan:Android/Cardbuyer, czyli rozwiązanie służąc do kradzieży kart prepaidowych. Jest ono w stanie pokonać wiele różnych zabezpieczeń w systemach płatności online, a następnie kupować karty za pośrednictwem wiadomości SMS, które potem trafiają w ręce twórcy. iDroidBot z kolei to narzędzia do kradzieży kart zapisanych w różnych elektronicznych portfeli. Pojawiło się ono już w kwietniu i dotyka zarazem użytkowników Androidów, jak i osób korzystających z iOS7.1. Będą przy iOS warto dodać, że nowa rodzina zagrożeń na ten system została przygotowana z myślą o wykradaniu Apple ID i haseł składowanych w telefonach, a jednym z najbardziej znanych przykładów jest Unflod Baby Panda.

Obraz

Drugi kwartał tego roku to również debiut chińskich smartfonów, których oprogramowanie zakażone jest spyware'em. Malware z rodziny Trojan:Android/SmsSend.AC pozwala na zdalne kontrolowanie urządzenia i pełny dostęp do składowanych w nim danych. W Q2 pojawiły się również nowe robaki o nazwach Samsapo.A i Selfmite, którymi użytkownicy zarażali się poprzez linki do pobrania aplikacji rozsyłane w wiadomościach SMS.

Kilka zagrożeń trafiło również do Gogle Play, gdzie największą rozgłos zdobył Virus Shield. Była to płatna aplikacja podszywająca się pod program antywirusowy (nie robiła nic), którą pobrano ponad 10 tys. razy i miała średnią ocen na poziomie 4,7. Do sklepu Google'a trafiły nawet programy, które służyły do wykopywania kryptowaluty czy aplikacja podszywająca się pod usługę jednego z izraelskich banków. Całe szczęście, programy te szybko zostały usunięte.

Jak widzicie sami, zagrożeń czyhających na użytkowników smartfonów jest coraz więcej. Najgorsze jest jednak to, że coraz częściej przestępcy wykorzystuje nowe sposoby docierania do ofiar lub przenoszą rozwiązania znane z komputerów. Jednym z przykładów jest ransomware, o którym więcej znajdziecie w osobnym wpisie.

Materiał powstał we współpracy z:

Obraz
Źródło artykułu:WP Komórkomania
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (0)