W jaki sposób złośliwe oprogramowanie dostaje się do smartfona?

  • Harry James
  • 0
  • 4268
  • 725
Reklama

Złośliwe aplikacje są plagą dla użytkowników smartfonów. Niezależnie od tego, czy podoba Ci się iOS, czy Android, wszyscy możemy zgodzić się, że aplikacja zainfekowana złośliwym oprogramowaniem gwarantuje straszny dzień. I podczas gdy sklep Google Play bez wątpienia tonie w złośliwych aplikacjach, od dawna świętość Apple App Store już nie jest Jak naprawić 5 typowych zagrożeń bezpieczeństwa iPhone'a i iPada Jak naprawić 5 typowych zagrożeń bezpieczeństwa iPhone'a i iPada Nowe zagrożenia że urządzenia Apple nie są już „kuloodporne”. Właściciele iPhone'ów i iPadów muszą wiedzieć, jakie zagrożenia mogą napotkać i jak je naprawić w najgorszym przypadku. .

Dlaczego dostawcy złośliwego oprogramowania chcą zainfekować smartfon zainfekowaną aplikacją? Istnieją dwa proste powody: pieniądze i dane. Jak złośliwe oprogramowanie z Androidem kradnie Twoje dane. Jak złośliwe oprogramowanie z Androidem kradnie Twoje dane. Szkodliwe trojany klikające porno podszywają się pod zdublowane aplikacje i czekają na zainfekowanie Twojego urządzenia z Androidem. Jak są one rozpowszechnione? Co się stanie, jeśli je pobierzesz, a co najważniejsze, jak możesz ich uniknąć? . Istnieje niezliczona liczba aplikacji, które nigdy nie docierają ze złośliwym żądłem. Jak więc unikają infekcji i w jaki sposób złośliwe oprogramowanie dostaje się do aplikacji??

Zainfekowane aplikacje wszędzie

Pomiar rozpowszechnienia aplikacji mobilnych zainfekowanych złośliwym oprogramowaniem jest trudny. Na już zmieniającym się rynku utrwalenie wyraźnego obrazu jest trudne. Jedno jest pewne: żaden mobilny system operacyjny nie jest bezpłatny. Użytkownicy Androida mieli ostatnio do czynienia z atakami HummingWhale, Judy i Xavier Czy aplikacje Xavier Malware zainfekowały Twoje urządzenie z Androidem? Czy aplikacje Xavier zainfekowały złośliwym oprogramowaniem na urządzeniu z Androidem? Nowa luka w zabezpieczeniach, Xavier, została odkryta na Androidzie - i była wykorzystywana przez pewien czas. Czy dotyczy to Twoich urządzeń? Co możesz z tym zrobić? , podczas gdy użytkownicy iOS musieli walczyć z XcodeGhost.

Zdjęcie kredytowe: Gitara fotograf za pośrednictwem Shutterstock

W badaniu opublikowanym w 2014 r. [PDF] w ramach projektu ANDRUBIS zbadano milion aplikacji na Androida (dokładnie 1 034,999). Próbki aplikacji pochodziły z wielu różnych źródeł, w tym z nieoficjalnych rynków, torrentów i witryn znanych z oferowania pirackich aplikacji (a także ze sklepu Google Play).

Spośród 125 602 aplikacji pobranych ze Sklepu Google Play, 1,6 procent było złośliwych (2,009).

Niestety dane złośliwych aplikacji dla App Store są rzadkie. Istnieje kilka dobrze udokumentowanych przypadków złośliwej aktywności aplikacji na urządzeniach z iOS. Ale - i jest to główny punkt sprzedaży iOS - są znacznie zminimalizowane w porównaniu do swoich odpowiedników z Androidem. Weź te dwie kontrastujące postacie. Raport o zagrożeniach mobilnych Pulse Secure 2015 szacuje, że 97 procent wszystkich mobilnych szkodliwych programów jest napisanych dla Androida. Raport F-Secure State of Cyber ​​Security 2017 [PDF] podnosi tę liczbę do 99 procent. Następnie weź pod uwagę, że w 2013 r. Departament Bezpieczeństwa Wewnętrznego USA oszacował [PDF] tylko 0,7 procent złośliwego oprogramowania mobilnego zostało napisane na iOS.

Kontrastujące fortuny dla dwóch głównych mobilnych systemów operacyjnych.

Jak zarażają się aplikacje

Jak myślisz, kto zaraża aplikację? Deweloper? Gangi przestępcze? Złośliwe osoby? Być może nawet rząd? Cóż, w pewnym sensie są w porządku.

Zdjęcie: Georgejmclittle przez Shutterstock

Najbardziej oczywistym jest nieuczciwy programista: osoba, która projektuje aplikacje o złośliwych możliwościach i publikuje je w Sklepie Play (lub równoważnym). Na szczęście dla ciebie i dla mnie nie ma wielu takich osób.

Prawdopodobnie wynika to z jednego powodu: nakład pracy związany z opracowaniem, uruchomieniem i zbudowaniem następujących aplikacji tylko po to, aby uczynić ją złośliwą, jest… cóż, zbyt cholernie wysoki. Do czasu, gdy aplikacja stała się na tyle popularna, że ​​naprawdę mogła czerpać zyski (poprzez kliknięcie reklamy lub kradzież danych), złośliwy programista mógł znacznie zwiększyć przychody z reklam.

Znacznie częściej widzimy złośliwy kod wstawiany do istniejącej aplikacji, a następnie ponownie publikowany. W tym procesie wykorzystuje się wiele różnych technik.

Malvertising

Malvertising to powszechna plaga Co to jest malvertising i jak możesz temu zapobiec? Co to jest malvertising i jak możesz temu zapobiec? Rośnie liczba złośliwych reklam! Dowiedz się więcej o tym, co to jest, dlaczego jest niebezpieczne i jak możesz chronić się przed tym zagrożeniem online. 21 wieku. Założenie jest proste: otrzymałeś złośliwą reklamę za pośrednictwem oficjalnego kanału. Nie spodziewasz się złośliwego ataku za pośrednictwem legalnej aplikacji, więc zaskakują użytkowników Czym jest złośliwe reklamy i jak możesz temu zapobiec? Co to jest malvertising i jak możesz temu zapobiec? Rośnie liczba złośliwych reklam! Dowiedz się więcej o tym, co to jest, dlaczego jest niebezpieczne i jak możesz chronić się przed tym zagrożeniem online. .

Najlepszym przykładem złośliwego oprogramowania dla Androida jest trojan bankowy Svpeng na Androida: 5 typów, które naprawdę musisz wiedzieć o złośliwym oprogramowaniu na Androidzie: 5 typów, które naprawdę musisz wiedzieć o złośliwym oprogramowaniu, może wpływać na urządzenia mobilne i stacjonarne. Ale nie bój się: odrobina wiedzy i odpowiednie środki ostrożności mogą uchronić cię przed zagrożeniami takimi jak ransomware i oszustwa związane z seksualizacją. . Trojan został zainstalowany głównie za pośrednictwem zainfekowanych reklam Google AdSense atakujących Google Chrome dla użytkowników Androida. Chodzi o złośliwe reklamy: tak naprawdę nie musisz klikać reklamy, aby wykryć infekcję. Wystarczy samo obejrzenie reklamy.

Ponowne publikowanie aplikacji

Legalne aplikacje pobrane z oficjalnego sklepu z aplikacjami są zainfekowane złośliwym oprogramowaniem. Następnie są ponownie publikowane przy użyciu oficjalnej nazwy w litanii sklepów (legalnych lub w inny sposób).

Kluczową cechą ponownego publikowania aplikacji są niewielkie warianty w nazwie aplikacji. Zamiast Microsoft Word (oficjalna wersja Microsoft), tak będzie Micr0soft W0rd. Okej, to okropny przykład, ale rozumiesz sedno.

Oprogramowanie ransomware dla systemu Android, Charger, zastosowało tę taktykę, podobnie jak złośliwe oprogramowanie złośliwe, Skinner (między innymi).

Sprzedaż aplikacji

Od czasu do czasu legalny programista sprzedaje swoją cenną aplikację. Wraz z aplikacją przychodzą użytkownicy. Ponadto istnieje szansa na przekazanie zaufanych aktualizacji istniejącym użytkownikom.

Jak dotąd nie ma udokumentowanych przypadków tej konkretnej metody ataku. Jednak często programiści aplikacji często otrzymują prośby o przejęcie. Podobne zdarzenia mają miejsce w przypadku rozszerzeń Chrome. Popularne rozszerzenie Chrome z uprawnieniami dostępu do danych użytkowników, wraz z tysiącami użytkowników, jest prawdziwą kopalnią złota. Twórcy Honey, rozszerzenia automatycznego kuponu, odrzuciły złośliwą osobę.

Amit Agarwal miał zupełnie inne doświadczenie. Sprzedał swoje rozszerzenie Chrome nieznanej osobie, ale tylko po to, by znaleźć następną aktualizację aplikacji (z jego rąk) “włączone reklamy do rozszerzenia.” Jego praca, która według jego słów zajęła tylko godzinę, stała się nośnikiem zastrzyków reklamowych.

Czy Apple lub Pomoc Google?

Jako właściciele największych i najpopularniejszych repozytoriów aplikacji, technologiczni giganci mają obowiązek chronić swoich użytkowników. W większości tak. Szkodzi to ich użytkownikom, a także reputacji szkodliwych aplikacji atakujących ich sklep. Ale jedna firma przoduje.

jabłko

Apple jest niewątpliwie o krok do przodu, jeśli chodzi o ochronę użytkowników iOS przed złośliwymi aplikacjami. Proces tworzenia i przesyłania aplikacji do App Store jest bardziej skomplikowany, wymagając wielu kontroli i podpisów przed wejściem do witryny sklepu. Ponadto aplikacja na iOS ma mniejszą gamę urządzeń, w porównaniu do mniejszej liczby wersji systemu operacyjnego. Jako takie standardy są ogólnie wyższe niż Android.

Android

Google musiał ciężko pracować, aby zmniejszyć liczbę złośliwych aplikacji w Sklepie Play. Zagrożona reputacja Google wprowadziła Play Protect, a “koc bezpieczeństwa do urządzenia mobilnego.” Play Protect aktywnie skanuje urządzenie w poszukiwaniu złośliwych aplikacji. Co więcej, Play Protect stale skanuje sam Sklep Play pod kątem złośliwych aplikacji, zawieszając programistów i usuwając materiały naruszające prawo.

Unikanie wykrycia

Podczas gdy Google i Apple podejmują wspólne wysiłki, aby chronić nasze urządzenia przed złośliwym oprogramowaniem, autorzy złośliwego oprogramowania próbują uniknąć wykrycia. Drażniący, ale zrozumiały.

Istnieje kilka typowych sposobów ukrywania złośliwego kodu przez atakującego:

  • Pobierz złośliwy kod po instalacji.
  • Ukryj złośliwy kod między “czysty” kod.
  • Opóźnienie czasowe / poinstruuj aplikację, aby czekała przed pobraniem lub wdrożeniem ładunku.
  • Polegaj na dostawie z zewnętrznego źródła (np. Złośliwe).
  • Ukryj złośliwą aplikację na innym nośniku.

Jak widać, istnieje wiele metod ukrywania złośliwej aplikacji lub złośliwego kodu w aplikacji ukrytej przed użytkownikami (nie mówiąc już o sklepie z aplikacjami, z którego są pobierane).

Unikaj złośliwego oprogramowania mobilnego

Jak widzieliście, istnieje wiele sposobów, w jakie szkodliwy kod może dostać się do aplikacji. Ponadto złośliwi aktorzy mają do dyspozycji kilka metod, aby ukryć złośliwy kod - dopóki nie zostanie on wdrożony w smartfonie.

W jaki sposób można więc uniknąć pobierania złośliwej aplikacji?

  1. Pobieraj aplikacje tylko z oficjalnych sklepów z aplikacjami…
  2. … I unikaj sklepów innych firm Dlaczego Amazon App Store stanowi zagrożenie dla bezpieczeństwa Androida Dlaczego Amazon App Store stanowi zagrożenie dla Androida Aplikacje sklepów firm zewnętrznych mogą być kuszące, ale ich instalacja może poważnie zagrozić bezpieczeństwu twojego urządzenia z Androidem. .
  3. Sprawdź, czy pobierasz od oficjalnego lub renomowanego programisty aplikacji.
  4. Przeczytaj recenzje aplikacji. Udzielą potrzebnych informacji.
  5. Zawsze włączaj narzędzia do weryfikacji aplikacji.
  6. Nie daj się zwieść ofertom bezpłatnych aplikacji.
  7. Aktualizuj swój telefon!

Istnieje wiele złośliwych aplikacji, zwłaszcza jeśli używasz urządzenia z Androidem. Ale rozumiejąc zagrożenia i przestrzegając naszych szybkich wskazówek, Ty i Twoje urządzenie będziecie w dobrym zdrowiu.

Czy doświadczyłeś mobilnego szkodliwego oprogramowania? Z jakim wariantem się spotkałeś? Co się stało z twoim smartfonem? Czy korzystasz z urządzenia z Androidem lub iOS? Na koniec poinformuj nas o swoich wrażeniach z mobilnego szkodliwego oprogramowania w komentarzach poniżej!




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.