Our website use cookies to improve and personalize your experience and to display advertisements(if any). Our website may also include cookies from third parties like Google Adsense, Google Analytics, Youtube. By using the website, you consent to the use of cookies. We have updated our Privacy Policy. Please click on the button to check our Privacy Policy.

Amenintarile informatice se muta pe smartphone-uri

În ultimii doi ani, ameninţările informatice care vizează telefoanele mobile au înregistrat o dezvoltare spectaculoasă, echivalentă cu 40 de ani de evoluţie în domeniul ameninţărilor pentru PC-uri, sunt de părere experţii Bitdefender. Noile funcţionalităţi cu care au fost echipate telefoanele mobile, de la conexiunile Bluetooth, serviciile multimedia de mesagerie (MMS), până la conexiunea la internet şi accesul rapid la reţele sociale, creează o serie de breşe de securitate pentru smartphone-uri.

Conform statisticilor oferite de laboratoarele Bitdefender, numărul familii malware pentru mobile a înregistrat o creştere semnificativă. În perioada mai-iunie 2011 au fost depistate 20 de asemenea familii. În perioada iunie-iulie acestea au crescut cu 55%, astfel că în luna august anul curent au ajuns la un număr de aproximativ 46 de familii descoperite.

Influenţată de toate transformările din industria de telefonie, istoria atacurilor informatice e marcată de câteva momente importante:

SMS-urile care trimit mesaje la numere cu suprataxă

Atunci când au apărut pentru prima dată în 2010, ameninţările informatice pentru telefoane mobile aveau la bază o schemă extrem de simplă ce, din punct de vedere comportamental, conţinea o combinaţie de malware pentru PC-uri şi o escrocherie clasică pe telefon: un Troian care trimitea mesaje la numere cu suprataxă. Ameninţarea se propaga sub forma unei aplicaţii legitime, fie un media player, un joc sau un utilitar. Odată ce Troianul punea stăpânire pe dispozitiv, începea să trimită SMS-uri la numere cu suprataxă, fără acordul sau notificarea posesorului.

Furtul parolelor şi a altor informaţii confidenţiale

Următoarea etapă în evoluţia ameninţărilor pentru telefoane mobile a fost marcată de introducerea funcţiei de GPS, când interesul infractorilor cibernetici s-a mutat înspre obţinerea de informaţii critice despre utilizator şi despre telefonul acestuia. Ameninţările care au fost create în această perioadă transmiteau o serie de informaţii confidenţiale, precum coordonate GPS, adrese de mail şi parole, către un server anume, date ce erau ulterior folosite în diverse scopuri infracţionale. Aceasta este şi perioada în care au început să se manifeste pentru prima oară cazuri de furt de identitate şi scurgeri de informaţii de pe telefoane mobile.

Aceste prime două etape sunt statice. Ameninţarea trebuia să fie instalată manual de utilizator, iar informaţiile aveau un flux unidirecţional, fiind transmise doar dinspre telefoanele compromise către infractori. Aceştia primeau datele de la Troian, dar nu mai aveau alt control asupra ameninţării.

Control deplin asupra telefonului

Cea de-a treia etapă e importantă, deoarece acum fluxul de informaţii devine bidirecţional. Odată ce ajungea în telefon, ameninţarea instala un element backdoor, care permitea accesul în totalitate şi în timp real al infractorilor la dispozitivul compromis. De cele mai multe ori, malware-ul conţinea elemente de tip “rootkit” (care ofereau drept de administrator infractorilor), astfel încât telefonul putea fi folosit şi ulterior pentru instalarea altor ameninţări. Acum miza se schimbă, nu mai e doar o chestiune de bani, ci se înregistrează cazuri de scurgeri de date confidenţiale din companii, cu ajutorul smartphone-urilor.

Reţelele botnet

Odată instalate pe telefoanele mobile, exploit-urile „root” au deschis calea către activităţi de tip botnet. Telefoanele infectate erau incluse într-o reţea compromisă, controlată de la distanţă, ce putea fi folosită pentru lansarea unor atacuri împotriva site-urilor corporaţiilor. Din momentul în care un malware cu funcţie de root crea o breşă de securitate prin instalarea unui backdoor, putea primi comenzi de la un centru de comandă şi control şi putea fi folosit în diverse operaţiuni infracţionale. Codurile unice ale dispozitivelor, detaliile despre cartelele SIM şi localizarea geografică devin date vitale pentru infractori, care acum pot sustrage bani, informaţii confidenţiale sau au posibilitatea să lanseze atacuri de tip DDoS împotriva site-urilor unor companii.

Cele mai recente tipuri de ameninţări informatice combină toate funcţiile menţionate mai sus. În plus, tehnicile de inginerie socială folosite pentru diseminarea lor ascund extrem de bine deosebirile dintre o aplicaţie legitimă şi una nelegitimă. Odată instalate, ameninţările preiau controlul total asupra telefonului, fără ca utilizatorul să bănuiască nimic. Pe lângă faptul că sustrag informaţii confidenţiale despre contactele utilizatorului sau date despre reţea, ele pot lansa apeluri fără ca acestea să fie vizibile aplicaţiei de telefonie. În acest fel, cele mai noi tipuri de malware, ne transformă telefoanele în adevăraţi sclavi, implicaţi în diverse activităţi criminale.

Toate denumirile şi numele de produs menţionate mai sus aparţin deţinătorilor de drept şi pot fi mărci înregistrate ale acestora.

Bucuresti, 30.08.2011

{mosloadposition user9}
By Liliana Kipper

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Posts

No widgets found. Go to Widget page and add the widget in Offcanvas Sidebar Widget Area.