Smartfony atakowane co minutę!

2023-04-06 15:47:00

Cyberprzestępcy infiltrują telefony komórkowe za pomocą dobrze znanych metod

Właściciele smartfonów z systemem Android są narażeni na wysokie ryzyko cyberataków. Liczba ataków co prawda zmalała, ale stały się znacznie skuteczniejsze. W ciągu ostatniego roku użytkownikom Androida zagrażały dwie nowe złośliwe aplikacje na minutę. I końca tego wcale nie widać. Poważnym problemem pozostaje również oprogramowanie szpiegujące, które jest używane przez osoby prywatne do śledzenia każdego ruchu swoich ofiar.

W zakresie złośliwego oprogramowanie dla systemu Android cyberprzestępcy przedkładają obecnie jakość nad ilość. Z aktualnego raportu dotyczącego bezpieczeństwa systemów mobilnych opracowanego przez G DATA CyberDefense wynika, że trend spadkowy liczby ataków widoczny w pierwszej połowie 2022 roku utrzymał się również w drugiej połowie. W ubiegłym roku hakerzy wypuszczali co minutę tylko dwie do trzech aplikacji ze złośliwym oprogramowaniem, podczas gdy rok wcześniej średnia wynosiła pięć. Powód: po wybuchu wojny na Ukrainie wielu cyberprzestępców zaczęło koncentrować się i nadal koncentruje na większych systemach, takich jak uniwersytety czy firmy. Nadal udaje się hakerom infiltrować urządzenia z systemem operacyjnym Android dobrze znanymi sposobami: atakujący uzyskują dostęp do urządzeń mobilnych swoich ofiar za pomocą phishingu lub smishingu albo ukrywając złośliwe oprogramowanie pod legalną aplikacją.

Cyberataki na smartfony są wymierzone zarówno w osoby prywatne, jak i firmy – mówi Stefan Decker, specjalista w zakresie bezpieczeństwa w Zespole Mobilnym w G DATA. - Mimo że producenci urządzeń mobilnych dużo inwestują w zabezpieczenia, liczba złośliwych aplikacji jest niepokojąca. Użytkownikom często brakuje świadomości i wiedzy, jak rozpoznać potencjalne zagrożenia. Zbyt beztrosko otwierasz link i Twój smartfon zostaje natychmiast zainfekowany.

Klasyka szkodliwego oprogramowania na urządzenie mobilne

Na szczycie najczęściej używanych rodzajów szkodliwego oprogramowania dla systemu Android znajdują się "Android.Trojan.SpyMax" oraz "Android.Trojan.Boxer". Oba trojany są aktywne od 2019 roku (SpyMax) oraz od 2016 roku (Boxer) i spowodowały już duże szkody. Trojan bankowy „SpyMax” przedostaje się do smartfonów przez „phishing” lub „smishing”, czyli za pośrednictwem wiadomości e-mail lub SMS-ów. Po zainstalowaniu złośliwe oprogramowanie odczytuje informacje z urządzenia mobilnego i zainstalowanych aplikacji, takie jak na przykład dane logowania do bankowości internetowej. Trojan Boxer ukrywa się w legalnych aplikacjach (takich jak skaner kodów QR) i przenika do smartfona podczas ich instalacji. Następnie niepostrzeżenie wysyła płatne SMS-y lub wykupuje płatne abonamenty za pomocą SMS-ów narażając właściciela smartfona na straty finansowe.

Użytkownicy nie powinni otwierać żadnych linków zawartych w wiadomościach e-mail lub w SMS-ach bezpośrednio na swoim urządzeniu, tylko „wkleić” je do przeglądarki i tam ewentualnie otworzyć. — zaleca Stefan Decker. - Ponadto użytkownicy powinni poznać szczegółowo każdą aplikację przed jej zainstalowaniem, sprawdzić jakich wymaga uprawnień i ograniczyć je w razie potrzeby. I - przede wszystkim należy pamiętać, że aktualne rozwiązania cyberbezpieczeństwa oferują rozbudowaną ochronę i wykrywają zagrożenia zainfekowaniem smartfonów przez złośliwe oprogramowanie.

Stalkerware - szpieg w smartfonie.

Jak pokazują ostatnie dane - oprogramowanie szpiegujące nadal pozostaje dużym problemem. Analitycy G DATA wiele razy w miesiącu wykrywają to złośliwe oprogramowanie szpiegowskie na urządzeniach mobilnych klientów. Stalkerware to programy przeznaczone do monitorowania urządzeń cyfrowych innych osób. Ten typ oprogramowania jest często używany w przypadkach, gdy ktoś chce kontrolować drugą osobę, na przykład w „toksycznym” związku. Sprawca może używać oprogramowania stalkerware do bezproblemowego monitorowania zarówno komputerów osobistych, jak i urządzeń mobilnych. Nic nie jest bezpieczne przed dostępem oprogramowania szpiegującego: czaty, dzienniki połączeń, e-maile, współrzędne GPS, kontakty...

Instalacja oprogramowania stalkerware na smartfonie drugiej osoby narusza podstawowe prawa człowieka osoby poszkodowanej — mówi Stefan Decker. - Uważamy, że naszym obowiązkiem jest stanowcze przeciwdziałanie takim praktykom i ochrona ofiar, głównie kobiet, przed takimi działaniami. Liczba niezgłoszonych przypadków takich nadużyć prawdopodobnie jest znacznie wyższa niż te, które wykryliśmy.

Wykrywanie i eliminacja takich zagrożeń jest trudna, ponieważ w tym przypadku wymagana jest czuła i selektywna procedura w porównaniu do zwykłego usuwania złośliwego oprogramowania. Dlatego usunięcie oprogramowania szpiegującego może potencjalnie wyrządzić więcej szkód. Na przykład sprawca może zostać poinformowany przez aplikację o jej usunięciu i podjąć próbę zniszczenia dowodów. Skuteczniejsze jest ostrzeżenie potencjalnych ofiar i zaoferowanie im pomocy - wraz z informacją, jak postępować w przypadku wykrycia infekcji.

W dłuższej perspektywie liczba cyberataków na urządzenia mobilne ponownie wzrośnie, ponieważ smartfony odgrywają kluczową rolę w życiu coraz większej liczby ludzi. Służą one nie tylko jako środek komunikacji czy pomoc w nawigacji, ale także do codziennych płatności, uwierzytelniania dwuetapowego oraz jako cyfrowy dowód osobisty. Te cechy sprawiają, że smartfony są atrakcyjnym ekonomicznie celem dla cyberprzestępców.

Więcej informacji na temat oprogramowania Stalkerware, patrz: Szpiegowanie telefonu – czy jest się czego bać? 

Media:

Kontakt

G DATA Software Sp. z o.o.
Warcisława IV 2
78-400 Szczecinek

Telefon: +48 94 37 29 650
E-Mail: sales@remove-this.gdata.pl