Meniu

Amenintarile informatice se muta pe smartphone-uri

În ultimii ani, amenintarile informatice care vizeaza telefoanele mobile au inregistrat o dezvoltare spectaculoasa, echivalenta cu 40 de ani de evolutie in domeniul amenintarilor pentru PC-uri. Noile functionalitati cu care au fost echipate telefoanele mobile, de la conexiunile Bluetooth, serviciile multimedia de mesagerie (MMS), pâna la conexiunea la internet si accesul rapid la retele sociale, creeaza o serie de brese de securitate pentru smartphone-uri.

Conform statisticilor oferite de laboratoarele Bitdefender, numarul familii malware pentru mobile a inregistrat o crestere semnificativa.

Influentata de toate transformarile din industria de telefonie, istoria atacurilor informatice e marcata de câteva momente importante:

SMS-urile care trimit mesaje la numere cu suprataxa
Atunci când au aparut pentru prima data in 2010, amenintarile informatice pentru telefoane mobile aveau la baza o schema extrem de simpla ce, din punct de vedere comportamental, continea o combinatie de malware pentru PC-uri si o escrocherie clasica pe telefon: un Troian care trimitea mesaje la numere cu suprataxa. Amenintarea se propaga sub forma unei aplicatii legitime, fie un media player, un joc sau un utilitar. Odata ce Troianul punea stapânire pe dispozitiv, incepea sa trimita SMS-uri la numere cu suprataxa, fara acordul sau notificarea posesorului.

Furtul parolelor si a altor informatii confidentiale
Urmatoarea etapa in evolutia amenintarilor pentru telefoane mobile a fost marcata de introducerea functiei de GPS, când interesul infractorilor cibernetici s-a mutat inspre obtinerea de informatii critice despre utilizator si despre telefonul acestuia. Amenintarile care au fost create in aceasta perioada transmiteau o serie de informatii confidentiale, precum coordonate GPS, adrese de mail si parole, catre un server anume, date ce erau ulterior folosite in diverse scopuri infractionale. Aceasta este si perioada in care au inceput sa se manifeste pentru prima oara cazuri de furt de identitate si scurgeri de informatii de pe telefoane mobile.

Aceste prime doua etape sunt statice. Amenintarea trebuia sa fie instalata manual de utilizator, iar informatiile aveau un flux unidirectional, fiind transmise doar dinspre telefoanele compromise catre infractori. Acestia primeau datele de la Troian, dar nu mai aveau alt control asupra amenintarii.

Control deplin asupra telefonului
Cea de-a treia etapa e importanta, deoarece acum fluxul de informatii devine bidirectional. Odata ce ajungea in telefon, amenintarea instala un element backdoor, care permitea accesul in totalitate si in timp real al infractorilor la dispozitivul compromis. De cele mai multe ori, malware-ul continea elemente de tip “rootkit” (care ofereau drept de administrator infractorilor), astfel incât telefonul putea fi folosit si ulterior pentru instalarea altor amenintari. Acum miza se schimba, nu mai e doar o chestiune de bani, ci se inregistreaza cazuri de scurgeri de date confidentiale din companii, cu ajutorul smartphone-urilor.

Retelele botnet
Odata instalate pe telefoanele mobile, exploit-urile „root” au deschis calea catre activitati de tip botnet. Telefoanele infectate erau incluse intr-o retea compromisa, controlata de la distanta, ce putea fi folosita pentru lansarea unor atacuri impotriva site-urilor corporatiilor. Din momentul in care un malware cu functie de root crea o bresa de securitate prin instalarea unui backdoor, putea primi comenzi de la un centru de comanda si control si putea fi folosit in diverse operatiuni infractionale. Codurile unice ale dispozitivelor, detaliile despre cartelele SIM si localizarea geografica devin date vitale pentru infractori, care acum pot sustrage bani, informatii confidentiale sau au posibilitatea sa lanseze atacuri de tip DDoS impotriva site-urilor unor companii.

Cele mai recente tipuri de amenintari informatice combina toate functiile mentionate mai sus. În plus, tehnicile de inginerie sociala folosite pentru diseminarea lor ascund extrem de bine deosebirile dintre o aplicatie legitima si una nelegitima. Odata instalate, amenintarile preiau controlul total asupra telefonului, fara ca utilizatorul sa banuiasca nimic. Pe lânga faptul ca sustrag informatii confidentiale despre contactele utilizatorului sau date despre retea, ele pot lansa apeluri fara ca acestea sa fie vizibile aplicatiei de telefonie. În acest fel, cele mai noi tipuri de malware, ne transforma telefoanele in adevarati sclavi, implicati in diverse activitati criminale.

John Doe

Articole publicate de la contributori ce nu detin un cont pe gnulinux.ro. Continutul este verificat sumar, iar raspunderea apartine contributorilor.
  • | 340 articole

Nici un comentariu inca. Fii primul!
  • powered by Verysign