eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Ewolucja złośliwego oprogramowania IV-VI 2007

Ewolucja złośliwego oprogramowania IV-VI 2007

2007-08-13 11:43

Przeczytaj także: Ewolucja złośliwego oprogramowania I-III 2007


Trojany zostały umieszczone na popularnej rosyjskiej stronie internetowej skierowanej do użytkowników smartfonów, dimonvideo.ru, w sekcji wymiany plików. Pliki mogą być dodawane przez wszystkich zarejestrowanych użytkowników strony.

Jak zwykle, trojany oferowane były jako przydatne programy narzędziowe, takie jak program do obróbki zdjęć, wideo, codec itd. Po tym, jak zostanie zainstalowany w smartfonie, trojan wysyła wiadomość tekstową na numer 1055. Koszt wiadomości wynosi 177 rubli (około 7 dolarów amerykańskich).

Numer 1055 jest bardzo interesujący. Już wcześniej został wykorzystany przez rosyjskich oszustów dokonujących kradzieży za pośrednictwem telefonów komórkowych. Osoby te wciąż nie zostały ukarane.

W jaki sposób to działa?

Wiadomo, że operatorzy telefonii komórkowej wydzierżawiają krótkie numery - jednak koszty są zbyt wysokie dla osoby prywatnej. Istnieją dostawcy treści, którzy wydzierżawiają takie krótkie numery i poddzierżawiają je z określonym prefiksem.

Krótki numer 1055 jest dzierżawiony przez jednego takiego dostawcę treści z Rosji. Jeśli numer zostanie poddzierżawiony i wysłana na niego wiadomość tekstowa będzie zaczynała się na przykład od S1, dostawca systemu zabierze część opłaty za wiadomość, a resztę przeleje na konto osoby poddzierżawiającej ten numer, w tym przypadku S1. Operator telefonii komórkowej zgarnia 45 - 49 proc. kosztu wiadomości, dostawca 10 proc. Reszta przypada osobie poddzierżawiającej numer, którą w tym przypadku jest oszust.

Specjaliści wykazali, że jeden z wariantów Vivera zdołał zainfekować blisko 200 osób w ciągu zaledwie 24 godzin. Po tym czasie administrator strony usunął z niej informacje niezbędne do uzyskania dostępu do trojana. Z prostego rachunku wynika, że przy 200 ofiarach i początkowym koszcie wiadomości wynoszącym 177 rubli, szkodliwy użytkownik mógł "zarobić" do 14 000 rubli (ponad 500 amerykańskich dolarów) w ciągu jednego dnia.

Incydent ten po raz kolejny pokazuje, że współczesne technologie telefonii komórkowej nadal przyciągają uwagę cyberprzestępców. W tym przypadku plan opierał się na wykorzystaniu "krótkich numerów" oferowanych przez wielu dostawców telefonii komórkowej oraz dostawców treści. Niestety, możliwość "zabrania" pieniędzy z konta abonenta telefonii komórkowej bez jego wiedzy oraz bez uzyskania dodatkowego potwierdzenia stanowi słaby punkt współczesnych usług telefonii komórkowej, który psuje reputację dostawców telefonii komórkowej oraz dostawców treści.

W maju odnotowano trzy takie incydenty. Można się tylko domyślać, jak wiele nie zostało wykrytych. Niestety, nie ma danych statystycznych dla większości innych państw, a zagraniczne firmy antywirusowe nie donosiły o podobnych incydentach. Trudno uwierzyć w to, że jest to wyłącznie rosyjski problem.

Podsumowanie

Kluczowe wydarzenia omówione w tym raporcie, które miały miejsce w drugim kwartale 2007 r., z pewnością skłaniają do przemyśleń, wciąż jednak nie dają odpowiedzi na pytanie: jaki będzie następy krok w rozwoju wirusów i zagrożeń informatycznych? Mimo pojawienia się nowych systemów operacyjnych (takich jak Windows Vista), nowych usług (treści dostarczane za pośrednictwem telefonów komórkowych) oraz urządzeń (iPhone), cybernetyczny światek przestępczy nadal cierpi na brak inicjatywy i wykorzystuje wypróbowane sposoby w celu wyrządzania szkód użytkownikom Internetu. Innowacje ograniczają się do niewielkiej liczby zagrożeń "proof-of-concept", których nikt dalej nie rozwija.

Ponadto, można zaobserwować powrót do "źródeł": coraz częściej komputery padają ofiarą ataków DDoS oraz ataków wykorzystujących luki w zabezpieczeniach przeglądarek w celu przeniknięcia do systemu. Jedyną różnicę, w stosunku do okresu sprzed trzech lat, jest prawdopodobnie fakt, że poczta elektroniczna nie jest już wykorzystywana jako główny sposób rozprzestrzeniania wirusów. Obecnie, jednym z kluczowych narzędzi dystrybucji szkodliwego oprogramowania są komunikatory internetowe. Kolejna różnica polega na tym, że nastąpił gwałtowny wzrost liczby trojanów atakujących użytkowników gier online.

poprzednia  

1 ... 9 10 11

następna

oprac. : Regina Anam / eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: