Amenintarile informatice se muta pe smartphone-uri

În ultimii doi ani, ameninţările informatice care vizează telefoanele mobile au înregistrat o dezvoltare spectaculoasă, echivalentă cu 40 de ani de evoluţie în domeniul ameninţărilor pentru PC-uri, sunt de părere experţii Bitdefender. Noile funcţionalităţi cu care au fost echipate telefoanele mobile, de la conexiunile Bluetooth, serviciile multimedia  de mesagerie (MMS), până la conexiunea la internet şi accesul rapid la reţele sociale, creează o serie de breşe de securitate pentru smartphone-uri.

Conform statisticilor oferite de laboratoarele Bitdefender, numărul familii malware pentru mobile a înregistrat o creştere semnificativă. În perioada mai-iunie 2011 au fost depistate 20 de asemenea familii. În perioada iunie-iulie acestea au crescut cu 55%, astfel că în luna august anul curent au ajuns la un număr de aproximativ 46 de familii descoperite.

Influenţată de toate transformările din industria de telefonie, istoria atacurilor informatice e marcată de câteva momente importante:

SMS-urile care trimit mesaje la numere cu suprataxă

Atunci când au apărut pentru prima dată în 2010, ameninţările informatice pentru telefoane mobile aveau la bază o schemă extrem de simplă ce, din punct de vedere comportamental, conţinea o combinaţie de malware pentru PC-uri şi o escrocherie clasică pe telefon: un Troian care trimitea mesaje la numere cu suprataxă. Ameninţarea se propaga sub forma unei aplicaţii legitime, fie un media player, un joc sau un utilitar. Odată ce Troianul punea stăpânire pe dispozitiv, începea să trimită SMS-uri la numere cu suprataxă, fără acordul sau notificarea posesorului.

Furtul parolelor şi a altor informaţii confidenţiale

Următoarea etapă în evoluţia ameninţărilor pentru telefoane mobile a fost marcată de introducerea funcţiei de GPS, când interesul infractorilor cibernetici s-a mutat înspre obţinerea de informaţii critice despre utilizator şi despre telefonul acestuia. Ameninţările care au fost create în această perioadă transmiteau o serie de informaţii confidenţiale, precum coordonate GPS, adrese de mail şi parole, către un server anume, date ce erau ulterior folosite în diverse scopuri infracţionale. Aceasta este şi perioada în care au început să se manifeste pentru prima oară cazuri de furt de identitate şi scurgeri de informaţii de pe telefoane mobile.

Aceste prime două etape sunt statice. Ameninţarea trebuia să fie instalată manual de utilizator, iar informaţiile aveau un flux unidirecţional, fiind transmise doar dinspre telefoanele compromise către infractori. Aceştia primeau datele de la Troian, dar nu mai aveau alt control asupra ameninţării.

Control deplin asupra telefonului

Cea de-a treia etapă e importantă, deoarece acum fluxul de informaţii devine bidirecţional. Odată ce ajungea în telefon, ameninţarea instala un element backdoor, care permitea accesul în totalitate şi în timp real al infractorilor la dispozitivul compromis. De cele mai multe ori, malware-ul conţinea elemente de tip “rootkit” (care ofereau drept de administrator infractorilor), astfel încât telefonul putea fi folosit şi ulterior pentru instalarea altor ameninţări. Acum miza se schimbă, nu mai e doar o chestiune de bani, ci se înregistrează cazuri de scurgeri de date confidenţiale din companii, cu ajutorul smartphone-urilor.

Reţelele botnet

Odată instalate pe telefoanele mobile, exploit-urile „root” au deschis calea către activităţi de tip botnet. Telefoanele infectate erau incluse într-o reţea compromisă, controlată de la distanţă, ce putea fi folosită pentru lansarea unor atacuri împotriva site-urilor corporaţiilor. Din momentul în care un malware cu funcţie de root crea o breşă de securitate prin instalarea unui backdoor, putea primi comenzi de la un centru de comandă şi control şi putea fi folosit în diverse operaţiuni infracţionale. Codurile unice ale dispozitivelor, detaliile despre cartelele SIM şi localizarea geografică devin date vitale pentru infractori, care acum pot sustrage bani, informaţii confidenţiale sau au posibilitatea să lanseze atacuri de tip DDoS împotriva site-urilor unor companii.

Cele mai recente tipuri de ameninţări informatice combină toate funcţiile menţionate mai sus. În plus, tehnicile de inginerie socială folosite pentru diseminarea lor ascund extrem de bine deosebirile dintre o aplicaţie legitimă şi una nelegitimă. Odată instalate, ameninţările preiau controlul total asupra telefonului, fără ca utilizatorul să bănuiască nimic. Pe lângă faptul că sustrag informaţii confidenţiale despre contactele utilizatorului sau date despre reţea, ele pot lansa apeluri fără ca acestea să fie vizibile aplicaţiei de telefonie. În acest fel, cele mai noi tipuri de malware, ne transformă telefoanele în adevăraţi sclavi, implicaţi în diverse activităţi criminale.

Lasă un răspuns

Completează mai jos detaliile despre tine sau dă clic pe un icon pentru autentificare:

Logo WordPress.com

Comentezi folosind contul tău WordPress.com. Dezautentificare / Schimbă )

Poză Twitter

Comentezi folosind contul tău Twitter. Dezautentificare / Schimbă )

Fotografie Facebook

Comentezi folosind contul tău Facebook. Dezautentificare / Schimbă )

Fotografie Google+

Comentezi folosind contul tău Google+. Dezautentificare / Schimbă )

Conectare la %s