W ciągu ostatniego roku każda firma na świecie doświadczyła przynajmniej jednego ataku złośliwego oprogramowania na urządzenia mobilne – informuje firma Check Point Software Technologies. Mobilne złośliwe oprogramowanie stało się poważnym problemem zarówno dla klientów indywidualnych, jak i dla organizacji na całym świecie. Choć dużo zostało już napisane na temat tego, które złośliwe oprogramowanie mobilne jest najpopularniejsze, a także jak działają różne ich warianty, kluczowe jest zrozumienie, dlaczego atakujący wybierają w pierwszej kolejności akurat urządzenia mobilne. Aby odpowiedzieć na to pytanie, musimy zacząć od przeglądu typów hakerów, którzy tworzą i obsługują mobilne złośliwe oprogramowanie. Poznaj hakerów Istnieją cztery główne typy twórców mobilnych złośliwych programów. Pierwsi i najbardziej wyrafinowani są programiści na poziomie stanowym, którzy tworzą złośliwe oprogramowanie w celach wywiadowczych - na przykład takie jak narzędzia CIA znalezione w wycieku Vault 7. Podobnie do deweloperów stanowych, druga grupa skupia się bardziej na szpiegostwie, a deweloperzy tworzą złośliwe oprogramowanie szpiegujące dla rządów i organizacji na całym świecie. Grupa NSO - organizacja zajmująca się cyberbezpieczeństwem, odpowiedzialna za złośliwe oprogramowanie Pegasus - jest doskonałym przykładem, a rząd meksykański domniemanym klientem. Trzecia grupa koncentruje się na tworzeniu osobistego oprogramowania szpiegującego, które udaje narzędzia "kontroli rodzicielskiej". Zwykle są to prywatni użytkownicy, którzy chcą monitorować inne urządzenia osobiste. Ostatnią grupą są "normalni" cyberprzestępcy, którzy rozwijają "zwykłe złośliwe oprogramowanie", próbując nielegalnie się wzbogacić. Poszczególne grupy nie wykluczają się wzajemnie i można zauważyć wiele powiązań w stosowanych przez nich taktykach, technologii, a nawet całych fragmentach kodu. Główne rozróżnienia między tymi grupami tkwią w ich motywach, co można wywnioskować analizując poszczególne ataki. Państwowe złośliwe oprogramowanie oraz inne programy szpiegujące są opracowywane w celach wywiadowczych i dlatego muszą działać dyskretnie, aby uniknąć wykrycia. Szkodliwe oprogramowanie generujące przychody (takie jak oprogramowanie typu ransomware) często nie kryje swojej obecności. Dlaczego urządzenia mobilne są narażone? Platforma mobilna stanowi szczególnie atrakcyjną okazję dla twórców szkodliwego oprogramowania szukających informacji i/lub zysków. Najprostszym powodem, który przyciąga hakerów do urządzeń mobilnych, jest łatwość ataku. Większość użytkowników nie chroni swojego urządzenia mobilnego ani nie aktualizuje systemu operacyjnego, aby instalować poprawki bezpieczeństwa. Większość ludzi zamyka drzwi na noc i kupuje antywirusy na swoje komputery, ale te same nawyki nie są tak powszechne, jeżeli chodzi o smartfony. Przy tak prostym celu dla atakującego, aby uzyskać dostęp do urządzenia, często nie potrzeba niczego więcej niż prymitywnych technik. Z 2,1 miliardami użytkowników urządzeń mobilnych, z których jedna czwarta posiada więcej niż jedno urządzenie, drugą zaletą atakowania urządzeń mobilnych jest szeroka powierzchnia ataku. Niezależnie od tego, czy chodzi o generowanie nieuczciwych przychodów z reklam, czy o atak DDoS, mobilne złośliwe oprogramowanie opiera się na dużej liczbie zainfekowanych urządzeń, które uruchamiają określone mechanizmy. Sama ekonomia skali oferowana przez urządzenia mobilne jest niezwykle atrakcyjna dla cyberprzestępców. Ponadto numer telefonu nie jest uważany za informacje o dużej poufności, dzięki czemu grupy szpiegowskie mogą łatwo wykryć numer telefonu potencjalnej ofiary. Dzięki tym informacjom mogą wskazać urządzenie w celu przeprowadzenia oszustw phishingowych skierowanych przeciwko użytkownikowi, umożliwiając niezwykle wydajne operacje gromadzenia danych wywiadowczych. Na koniec, zarażone urządzenie mobilne może potencjalnie wywołać dużo więcej szkód niż zarażony PC. Przykładowo, mobilne złośliwe oprogramowanie bankowe może wykorzystywać dostęp do połączeń przychodzących i SMS-ów w celu obejścia dwuskładnikowego uwierzytelnienia. Inny przykład: zarażone urządzenia mobilne są idealnymi narzędziami szpiegowskimi - ich użytkownicy noszą je ze sobą wszędzie, co pozwala na ciągłe nagrywanie ich bez ich wiedzy za pomocą wbudowanego mikrofonu i kamery. Podsumowanie i następne kroki Urządzenia mobilne posiadają ogromny potencjał zarówno dla profesjonalnych hakerów jak i zwykłych przestępców. Są łatwe do wykorzystania, niechronione, stanowią idealny wektor indywidualnych i masowych ataków. Zapewniają atakującym możliwości, o których mogli wcześniej jedynie pomarzyć. W związku z powyższym, mobilne złośliwe oprogramowanie stanowi nie tylko poważny aktualny problem, ale też może stać się jeszcze większym zagrożeniem w przyszłości.   Artykuł był pierwszą częścią serii o bezpieczeństwie sieciowym, której autorami są specjaliści z firmy Check Point Software Technologies.

Materiał zewnętrzny

Tworzenie stron i aplikacji bez kodowania? To możliwe!
Tworzenie stron i aplikacji bez kodowania? To możliwe!
W świecie technologii, gdzie każda firma stara się być na fali cyfrowej transformacji, pojawia się pytanie: czy można tworzyć strony internetowe i aplikacje...

Materiał zewnętrzny

Rejestracja kasy fiskalnej – jak to zrobić?
Rejestracja kasy fiskalnej – jak to zrobić?
Rejestracja kasy fiskalnej jest kluczowym elementem prowadzenia działalności gospodarczej w Polsce, w tym również w takich miastach jak Kraków. Proces...

Zobacz również