eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › 10 milionów szkodliwych aplikacji mobilnych

10 milionów szkodliwych aplikacji mobilnych

2014-02-23 00:50

10 milionów szkodliwych aplikacji mobilnych

Zainstaluj aplikację bezpieczeństwa na urządzeniu mobilnym © NOBU - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (12)

Smartfony i tablety już od kilku lat sprawują funkcję miniaturowych komputerów, na których możemy wykonać praktycznie te same czynności, co na ich tradycyjnych odpowiednikach. Niestety nie jest to ich jedyna cecha wspólna. Złośliwe oprogramowanie potrafi atakować zarówno systemy mobilne, jak i tradycyjne, a szkody spowodowane jego działaniem mogą być bardziej dotkliwe dla tych pierwszych. Jeżeli komuś nadal się wydaje, że szkodniki przeznaczone na tablety i smartfony to rzadkość, to jest to ostatni dzwonek na zmianę poglądów. Na chwilę obecną istnieje ponad 10 milionów szkodliwych mobilnych aplikacji. Nasze statystyki pokazują wyraźnie, że zagrożenie jest jak najbardziej realne, a poszkodowane osoby tracą nie tylko dane, ale także pieniądze.

Przeczytaj także: 10 lat złośliwego oprogramowania na urządzenia mobilne

Jak to się zaczęło?

Jeszcze kilka lat temu nikt nie spodziewał się, że telefony mogą być pod tak intensywnym ostrzałem szkodliwego oprogramowania. Co prawda powstawały mobilne szkodniki, ale miały być one jedynie dowodem na to, że tego typu aplikacje da się napisać i mogą one egzystować w środowisku mobilnej platformy. Można powiedzieć, że był to swego rodzaju eksperyment lub jak kto woli proof of concept. Wpłynęło na to kilka czynników:
  • telefony posiadały bardzo prymitywne systemy operacyjne,
  • użytkownicy nie przechowywali w telefonach wielu informacji,
  • telefony były wykorzystywane wyłącznie do dzwonienia i pisania SMS- ów,
  • bankowość elektroniczna dopiero raczkowała,
  • nawet najbardziej zaawansowane telefony dysponowały garstką aplikacji,
  • platformy mobilne były zamknięte.

Wszystkie te powody przyczyniły się do bardzo małej ilości szkodliwego oprogramowania przeznaczonego na telefony komórkowe. Wraz z pojawieniem się smartfonów, tabletów i mobilnych systemów operacyjnych z prawdziwego zdarzenia, a także z rozpoczęciem wykorzystywania tych urządzeń do bankowości elektronicznej, liczba zagrożeń zaczęła wzrastać. Niestety nie szło to w parze ze świadomością użytkowników, którzy wciąż żyli w przeświadczeniu, że zagrożenia na urządzenia mobilne są mrzonką. W końcu telefon to tylko telefon...

Sytuację tę można porównać do tego, co miało miejsce około 15 lat temu. Wówczas wiele osób sądziło, że program antywirusowy jest zbędnym dodatkiem do komputera, który tylko niepotrzebnie go spowalnia. Utarła się opinia, że wystarczy omijać podejrzane strony i nie pobierać plików z nieznanych źródeł, aby uniknąć infekcji. Ta sytuacja trwała do momentu kiedy pojawił się robak sieciowy Sasser. Zainfekował on miliony komputerów na całym świecie i spowodował olbrzymie szkody. Komputery użytkowników nie tylko stały się powolne, ale także bardzo często się resetowały. Dopiero wtedy uzmysłowiono sobie, że program antywirusowy i regularne aktualizowanie aplikacji to konieczność. Pozostaje mieć nadzieję, że w przypadku urządzeń mobilnych nie będzie trzeba czekać na szkody o podobnej skali, by użytkownicy zrozumieli, że zagrożenie jest realne.

fot. NOBU - Fotolia.com

Zainstaluj aplikację bezpieczeństwa na urządzeniu mobilnym

Na chwilę obecną istnieje ponad 10 milionów szkodliwych mobilnych aplikacji. Nasze statystyki pokazują wyraźnie, że zagrożenie jest jak najbardziej realne, a poszkodowane osoby tracą nie tylko dane, ale także pieniądze.


To, co kusi...

Dzisiaj tablety i smartfony są bardzo popularne. Wielu użytkowników posiada kilka tego typu urządzeń. Są one w stanie zastąpić nam komputery, sprawdzamy na nich pocztę, logujemy się do różnych portali, nagrywamy filmy, robimy zdjęcia, przechowujemy notatki, piny i hasła. Smartfony wykorzystujemy także do bankowości elektronicznej, a przynajmniej w celu otrzymania od banku SMS-a z hasłem jednorazowym (mTAN). Aby wzbogacić funkcjonalność sprzętu, instalujemy dziesiątki aplikacji, łączymy się z sieciami Wi-Fi, wykorzystujemy Bluetooth. Wszystkie te cechy tworzą zupełnie inny obraz urządzenia mobilnego, w odróżnieniu od opisywanego wcześniej tradycyjnego telefonu komórkowego. Obecnie cyberprzestępcy mają motywację do atakowania - prywatne dane i pieniądze. Co gorsza, mają też do tego narzędzia. Wystarczy, że przekonają użytkownika, by pobrał i zainstalował konia trojańskiego. Nie jest to wcale trudne, gdyż przestępcy sugerują zainstalowanie pożytecznej aplikacji, która dopiero po pewnym czasie rozpoczyna swoje destrukcyjne działanie i najczęściej jest ono kompletnie niewidoczne dla użytkownika.

Popularność systemu

W świecie tradycyjnych systemów operacyjnych ich popularność ma olbrzymi wpływ na kwestię bezpieczeństwa. Przez wiele lat to system Windows posiadał ponad 90% udziału w rynku i z tego względu praktycznie wszystkie szkodniki pisane były z myślą o tej platformie. Z biegiem czasu użytkownicy coraz chętniej wybierali także komputery firmy Apple, dzięki czemu na znaczeniu zaczął zyskiwać system OS X. Obecnie udział tego systemu przekracza 10% (w niektórych statystykach wartość ta jest niższa), a cyberprzestępcy od dłuższego czasu tworzą na niego szkodliwe programy, takie jak Flash Fake, który zainfekował ponad 700 000 Maków na świecie. Jest to dowód na wcześniej postawioną tezę - popularność przekłada się na zainteresowanie przestępców daną platformą.

Jak się jednak okazuje, nie ma to aż tak dużego odzwierciedlenia w przypadku systemów mobilnych. Systemy Android i iOS posiadają razem ponad 90% udziału w rynku mobilnym. Teoretycznie sytuacja powinna wyglądać podobnie jak w przypadku systemów tradycyjnych, a więc im większa popularność, tym więcej szkodliwego oprogramowania powstaje na daną platformę. W przypadku urządzeń mobilnych jest jednak inaczej. Pomimo że iOS jest dość popularny, zagrożenia na niego praktycznie nie istnieją. Rynek szkodliwego oprogramowania na urządzenia mobilne jest praktycznie zmonopolizowany przez zagrożenia tworzone z myślą o platformie Android. Bardziej szczegółowy podział jest widoczny na poniższym wykresie:

fot. mat. prasowe

Podział szkodliwego oprogramowania ze względu na platformę

Zagrożenia na systemy mobilne inne niż Android prawie nie istnieją.


Zagrożenia na systemy mobilne inne niż Android prawie nie istnieją. Jak można wyjaśnić ten fakt? Popularność nie jest jedynym czynnikiem determinującym pisanie szkodliwego oprogramowania na systemy mobilne. Olbrzymie znaczenie ma sposób, w jaki użytkownicy mogą zainstalować dodatkowe aplikacje. W przypadku systemu iOS programy można pobrać jedynie z oficjalnego sklepu firmy Apple - App Store. Wszystkie aplikacje są wcześniej weryfikowane, dzięki czemu użytkownik nie może, bez ingerowania w zabezpieczenia systemowe, instalować programów z nieautoryzowanych źródeł i narazić tym samym telefon na infekcję.

W przypadku Androida użytkownik nie jest ograniczony jedynie do sklepu Google Play. Po zaznaczeniu odpowiedniej opcji w ustawieniach możliwe jest instalowanie aplikacji z nieznanych źródeł. Jak pokazuje poniższy obrazek, system ostrzega przed takimi działaniami.

fot. mat. prasowe

Opcja zezwalająca na instalowanie aplikacji z nieznanych źródeł

W przypadku Androida użytkownik nie jest ograniczony jedynie do sklepu Google Play. Po zaznaczeniu odpowiedniej opcji w ustawieniach możliwe jest instalowanie aplikacji z nieznanych źródeł.


Poniższy wykres przedstawia wyniki ankiety przeprowadzonej w naszym serwisie SecureList.pl. Ponad połowa ankietowanych oświadczyła, że instalowała aplikacje z innych źródeł niż Google Play. Nie jest to oczywiście niczym nagannym. Zdarza się, że w internecie znajdziemy ciekawe programy, których najzwyczajniej brakuje w oficjalnym sklepie Goole’a. Niestety, z punktu widzenia bezpieczeństwa, jest to dużo bardziej ryzykowna metoda dodawania oprogramowania do urządzenia mobilnego.

fot. mat. prasowe

Ankieta „Czy kiedykolwiek instalowałeś aplikacje spoza Google Play?”

Ponad połowa ankietowanych oświadczyła, że instalowała aplikacje z innych źródeł niż Google Play.


Przestępcy często wykorzystują ten fakt i na różnych stronach internetowych umieszczają programy udające pożyteczne aplikacje, lecz będące w rzeczywistości trojanami. Warto jednak zaznaczyć, że przed zainstalowaniem jakiejkolwiek aplikacji, niezależnie czy pochodzi ona z Google Play czy z nieoficjalnego źródła, pojawia się komunikat, w którym użytkownik informowany jest, do jakich zasobów systemowych chce mieć dostęp dany program. Znając zastosowanie aplikacji np. do rysowania, możemy założyć, że nie powinna ona prosić o dostęp do usług SMS-owych. W przeciwnym wypadku powinno to wzbudzić nasze podejrzenia.

Nie bez powodu za przykład podaję usługi SMS. Jak widać na poniższym wykresie, trojany SMS stanowią większość mobilnego szkodliwego oprogramowania. Zasada ich działania jest prosta. Wysyłają one bez wiedzy użytkownika SMS-y na numery premium, które wiążą się z podwyższoną opłatą. Często użytkownicy zdają sobie z tego sprawę dopiero po otrzymaniu rachunku telefonicznego. W przypadku kart przedpłaconych dochodzi do szybkiego wyzerowania konta.

fot. mat. prasowe

Podział szkodliwego oprogramowania ze względu na zachowanie

trojany SMS stanowią większość mobilnego szkodliwego oprogramowania. Zasada ich działania jest prosta. Wysyłają one bez wiedzy użytkownika SMS-y na numery premium, które wiążą się z podwyższoną opłatą.


Niestety nie jest to jedyna funkcja mobilnych szkodników. Aby lepiej oddać obraz sytuacji, w dalszej części artykułu posłużę się przykładem jednego z najbardziej zaawansowanych mobilnych szkodników jakim jest Obad.
Przeczytaj także: TOP 10 zagrożeń na Androida TOP 10 zagrożeń na Androida

 

1 2 3

następna

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: