eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Malware na urządzenia mobilne ma już 10 lat

Malware na urządzenia mobilne ma już 10 lat

2014-06-13 13:20

Przeczytaj także: Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023



DroidDream – Android 2011r.

Na początku roku 2011 zbiory aplikacji z grami, które wyglądały zupełnie legalnie, trafiły po cenach dumpingowych do Google Play Store. Jednak dane gry zostały zainfekowane Trojanem, przez co mogły zbierać poufne dane użytkownika i wysyłać je do oszustów. DroidDream instalował na urządzeniu mobilnym zestaw exploitów. Końcowym stadium ataku mogło być nawet całkowite przejęcie sterowania nad urządzeniem. Przez wzgląd na tego rodzaju zagrożenia Google wprowadził aplikacje Android Security Tool. Dodatkowo Google mogło wycofać aplikację umieszczoną w sklepie nawet w momencie, kiedy była ona pobierana przez użytkowników.

KongFu – Android 2012 r.

Zainfekowane gry powróciły w 2012 roku wraz z rosnącą popularnością Angry Birds i wersją Andry Birds Space, wydanej w marcu 2012 roku.
W danym przypadku malware przypomina posiekany kod, który ukrywa się przed użytkownikiem, jednocześnie przemycając exploity, dzięki którym cyberprzestępcy mogą oddziaływać na urządzenie. Aby ukryć złośliwy kod przed oprogramowaniem zabezpieczającym, hakerzy wykorzystują elementy steganografii – nauki o komunikacji, która bada sposoby na nie wykrycie komunikatu. Przykładem może być tutaj ukrycie pliku wewnątrz innego, kompletnie z nim nie powiązanego.

MasterKey – Android 2013 r.

W 2013 programiści z Google przegapili szereg luk w kodzie weryfikacyjnym dla komponentów Androida. Były to między innymi komponenty systemu odpowiadające za podpisy elektroniczne aplikacji i sprawdzają, czy nie została ona zhackowana.

Te luki w zabezpieczeniach zostały spowodowane:
  • Niespójnym traktowaniem plików o tej samej nazwie w paczkach aplikacji, (APK)
  • Błędem programistycznym, polegającym na nieprawidłowym oszacowaniu zakresu wartości, które może przyjąć zmienna w trakcie pracy programu tzw. błędem przekroczenia zakresu liczb całkowitych w traktowaniu nazw plików APK,
  • Nieprawidłowym procesowaniem uszkodzonych danych w plikach APK.

Bez weryfikacji kodu każdy może pobrać znaną aplikację z Play Store i zmodyfikować ją tak, żeby pod pozorem oficjalnego oprogramowania dla Androida dokonywała poważnych zniszczeń.

Przeoczenia programistów pozwoliły złośliwemu oprogramowaniu MasterKey na podszywanie się pod renomowane oprogramowanie i przerzucanie odpowiedzialności za szkody na oficjalnych dostawców.

Koler – Android 2014r.

W tym roku do listy dołączył także Koler – podszywa się on pod komunikat policyjny, który przejmuje kontrolę nad Androidem pod pozorem ostrzeżenia o możliwości popełnienia przestępstwa. Wirus żąda okupu w wysokości 300USD za odblokowanie urządzenia. Prawdopodobnie został on stworzony przez tę samą grupę przestępców, którzy w 2012 roku wypuścili wirusa Reveton na komputery z Windowsem.

poprzednia  

1 2

oprac. : Agata Fąs / eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: