Symantec: Android-устройства под угрозой

Среда, 2 ноября 2011 г.

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e

Корпорация Symantec опубликовала результаты исследования угроз для набирающих популярность мобильных устройств с операционной системой Android. По данным специалистов Symantec, предсказанные аналитиками масштабы распространения вредоносных программ для мобильных устройств пока не оправдались, но киберпреступники отработали несколько имеющих большой потенциал для развития способов получения прибыли за счет пользователей.

Одной из наиболее распространенных является способ прямой монетизации при помощи коротких номеров. Для его реализации мошенники приобретают либо арендуют специальный номер, который синхронизируют с фальшивым приложением. При установке такая программа, которая может быть замаскирована под обычную игру, запрашивает разрешение для отправки SMS сообщения. При последующем запуске разрешение пользователя уже не требуется, и программа может самостоятельно отправлять дорогостоящие SMS на указанный номер. Одним из наиболее известных примеров является приложение Android.FakePlayer. Эта программа отправляет сообщения сразу на два номера, в результате со счета жертвы будет снято около $13. В дальнейшем, списанные со счета абонента средства распределяются между всеми участниками схемы: злоумышленником, поставщиком услуг и провайдером. В результате доля мошенника может составить от 30-70 % от перечисленных средств.

Кроме прямой монетизации специалисты Symantec выявили еще один популярный сценарий получения прибыли от пользователей мобильных устройств - это программы-шпионы (Spyware). В отличие от предыдущей схемы, данный способ не предполагает мгновенного пополнения своих счетов для преступника. Однако, посредством подобных вредоносных программ, мошенники могут заполучить личную информацию, такую как SMS сообщения, электронные письма, журналы вызовов о местоположении пользователя, попросту включить микрофон на устройстве или получить реквизиты электронного кошелька.

Согласно отчету Symantec, следующим пунктом в списке мобильных угроз является использование поисковых механизмов. Данная стратегия, в основном применяется для искусственной раскрутки веб-ресурсов. Вредоносные программы могут инициировать запросы на эти сайты, поднимая их рейтинг или генерировать доход посредством просмотра рекламы или перехода по рекламной ссылке. Наиболее ярким примером подобной программы является Android.Adrd. Данное приложение содержалась на поисковом ресурсе Baidu для мобильных устройств. Ее основной целью было увеличение рейтинга новостных сайтов. Кроме того, с ее помощью мошенник мог разместить на ресурсе окно поиска, а пользователи решившие найти какую-либо информацию вместе с результатами получали дополнительные рекламные ссылки.

Помимо перечисленных способов особой популярностью пользуются такие сервисы как оплата за переход предложенной ссылке (pay-per-click) и оплата установку приложения (pay-per-install). В первом случае мошенники, используя вредоносные программы, направляют посетителей на соответствующие ресурсы. А во втором, оплата взимается в момент установки приложения; ориентировочная стоимость может составлять $1 за каждую установленную программу. Как отмечают в Symantec, данный вид угроз пока не получил масштабного распространения, хотя бывают случаи, когда эта схема платежа используется при установке легитимного приложения.

И наконец, еще одним привлекательным для злоумышленников способов получения прибыли является кража кодов аутентификации банковских транзакций (mTAN), которые были разработаны специально для того, чтобы обеспечить надлежащий уровень безопасности при проведении банковских операций. Для этих целей мошенники создали инструмент Zeus MitMo. В процессе регистрации с зараженного компьютера он внедряет в соответствующую форму на сайте банка поддельное поле, «предлагая» пользователю сообщить модель и номер мобильного телефона. Получив необходимые данные, злоумышленники отправляют жертве SMS сообщение со ссылкой на вредонос, который предназначен непосредственно для указанной модели. Далее, попавший в телефон вредоносный код собирает все имеющиеся там mTAN -коды и отправляет их оператору.

Ранее компания Samsung представила новый класс устройств, родственный смартфонам. Мини-планшеты Samsung Galaxy S Wi-Fi аппаратно схожи со смартфоном Galaxy S и планшетом Galaxy Tab, но с рядом особенностей, о которых можно узнать в статье «Мини-планшеты Samsung Galaxy S Wi-Fi: обзор YP-G1 и YP-G70».

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e


Просмотров: 203
Рубрика: Hi-Tech


Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003