eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Ewolucja złośliwego oprogramowania I kw. 2015

Ewolucja złośliwego oprogramowania I kw. 2015

2015-06-02 12:25

Przeczytaj także: Ewolucja złośliwego oprogramowania I kw. 2014


Użytkownik widzi komunikat, pochodzący rzekomo z Google, z żądaniem, aby otworzył Google Wallet i przeszedł procedurę “personifikacji” poprzez podanie danych dotyczących jego karty kredytowej (co ciekawe, jednym z uzasadnień tego działania jest konieczność zwalczania cyberprzestępczości). Okna nie można usunąć, dopóki ofiara nie wprowadzi danych dotyczących karty kredytowej.

fot. mat. prasowe

Trojan-SMS.AndroidOS.FakeInst.ep

Trojan-SMS.AndroidOS.FakeInst.ep to zagrożenie wykorzystujące Google Wallet.


Trojany szpiegujące, takie jak trojany SMS, są modyfikowane, tak aby potrafiły atakować konta bankowe ofiar. Na przykład, Trojan-Spy.AndroidOS.SmsThief.ay potrafi obecnie atakować pięć różnych aplikacji bankowych i finansowych.

W rezultacie, mobilne szkodliwe oprogramowanie wykorzystywane przez cyberprzestępców do polowania na pieniądze ofiar staje się coraz bardziej wszechstronne. Kradzieży pieniędzy z kont bankowych użytkowników poprzez atakowanie aplikacji bankowych mogą dokonać obecnie nie tylko wyspecjalizowane trojany bankowe, ale również niektóre trojany SMS czy nawet trojany szpiegujące. Być może dlatego w pierwszym kwartale 2015 r. wykryto stosunkowo niewiele mobilnych trojanów bankowych.

Łącznie, mobilne szkodliwe oprogramowanie, którego celem jest kradzież lub wyłudzanie pieniędzy od użytkowników (trojany SMS, trojany bankowe oraz trojany ransomware) stanowiło 23,2% nowych mobilnych zagrożeń w pierwszym kwartale 2015 r. Wszystkie te trzy rodzaje są niezwykle niebezpieczne, a zainteresowanie pieniędzmi ofiar stanowi dla twórców szkodliwego oprogramowania bodziec do ich dalszego rozwoju i ewolucji.

Nowości twórców szkodliwego oprogramowania

  1. Ewoluował trojan bankowy Trojan-Banker.AndroidOS.Binka.d. Obecnie, potrafi on “podsłuchiwać” swoją ofiarę. Dźwięk jest nagrywany przy użyciu mikrofonu urządzenia i zapisywany w pliku, który jest przesyłany do serwera cyberprzestępców.
  2. Technika oparta na łataniu aplikacji i osadzaniu w nich szkodliwego kodu stanowi obecnie jedną z głównych metod wykorzystywanych w celu rozprzestrzeniania trojanów. Na przykład, Trojan-SMS.AndroidOS.Chyapo.a został osadzony w aplikacji Unity Launcher Free. Różnica pomiędzy “czystymi” a szkodliwymi aplikacjami wyraża się w tym przypadku jedynie nowym żądaniem zgody – szkodliwa aplikacja wymaga dostępu do obsługi przychodzących wiadomości SMS. Inną ciekawostką dotyczącą tego trojana jest fakt hostowania jego serwera kontroli na stronie sites.google.com.
  3. Twórcy trojana SMS o nazwie Podec opanowali nową technikę dystrybucji – poprzez portal społecznościowy Vkontakte. Szkodliwy plik ostał wrzucony na serwery tego popularnego serwisu społecznościowego służącego do przechowywania treści użytkowników. W efekcie, trojan ten zakwalifikował się do pierwszej trójki ze względu na liczbę zaatakowanych użytkowników.
  4. Szkodliwe oprogramowanie aktywnie broniące się przed rozwiązaniami bezpieczeństwa nie jest wprawdzie nową technologią, ale zyskuje na popularności. Trojan-Banker.AndroidOS.Svpeng.f - trojan bankowy, który został po raz pierwszy wykryty w pierwszym kwartale - próbuje usuwać aplikacje trzech producentów rozwiązań antywirusowych: Avast, Eset oraz DrWeb.

Statystyki dotyczące mobilnych zagrożeń


W pierwszym kwartale 2015 r. produkty firmy Kaspersky Lab służące do zapewnienia ochrony na urządzeniach mobilnych wykryły 103 072 nowe szkodliwe programy mobilne – 3,3-krotnie więcej niż w IV kwartale 2014 r.

Liczba wykrytych pakietów instalacyjnych wynosiła 147 835 – 2,3-krotnie więcej w porównaniu z poprzednim kwartałem.

fot. mat. prasowe

Liczba wykrytych szkodliwych pakietów instalacyjnych oraz nowych szkodliwych programów mobilnych

Liczba wykrytych pakietów instalacyjnych była dwukrotnie wyższa niż przed kwartałem, szkodliwych programów mobilnych było trzykrotnie więcej.


Stosunek szkodliwych pakietów instalacyjnych do nowych szkodliwych programów zmniejszył się ostatnio. W trzecim kwartale 2014 roku na jeden szkodliwy program przypadało średnio 6,2 szkodliwych pakietów instalacyjnych, podczas gdy w czwartym kwartale – około dwa pakiety instalacyjne na jeden szkodliwy program. W pierwszym kwartale 2015 r. stosunek ten zmniejszył się do 1,4.

fot. mat. prasowe

Rozkład nowego mobilnego szkodliwego oprogramowania według typu, I kwartał 2015 r.

Na pierwszym miejscu zestawienia szkodliwych obiektów dla urządzeń mobilnych w pierwszym kwartale 2015 r. znalazł się RiskTool (35,7%).

poprzednia  

1 ... 3 4 5 ... 8

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: