Videó: Android banking Trojan Anubis | Malware demo | infected device | covid19 | targets Italy (November 2024)
Mivel a mobiltelefon szilárdan beépült mind a személyes, mind a munkaterületbe, a számítógépes bűnözők fokozott támadásokat kezdenek az okostelefonok és a táblagépek ellen.
Gyakorlatilag minden biztonsági szakértő, a Security Watch beszélt valamit a mobil eszközök elleni támadások növekvő számával. Az Android nem lesz egyetlen támadás alatt, de az iOS, a Windows Phone és a BlackBerry is. A Trend Micro becslése szerint a rosszindulatú Android-alkalmazások 2014-ben eléri a 3 milliót.
A 2014-es különbség az, hogy a támadók kibővítik az arzenáljukat, hogy új típusú malware-eket és egyéb típusú támadásokat tartalmazzanak a mobil eszközök ellen - mondta Wade Williamson, a Palo Alto Networks vezető biztonsági elemzője. Például a támadók beépítik a mobil eszközöket az előrehaladott perzisztens fenyegetés (APT) kampányaikba is, különösen azért, mert GPS-sel képesek lesznek felhasználni a célpont fizikai helyzetének meghatározására.
Láttuk az USB-eszközöket a számítógépek megfertőzésére, és 2014-ben a bűnözőket mobil eszközökkel támadások végrehajtására használjuk. Jason Frederickson, a Guidance Software alkalmazásfejlesztési igazgatója például okostelefonokkal használhat hozzáférést a számítógépekhez egy WiFi hálózaton keresztül. A csatlakozás után a támadó megfertőzheti a számítógépet és az azonos hálózaton lévő összes többi eszközt - mondta.
A Ransomware Goes Mobile
Lesznek új típusú mobil rosszindulatú programok, mivel a számítógépes bűnözők új módszereket találnak a mobiltelefonok elleni támadások bevételszerzésére. A Ransomware 2014-ben az Android készülékeket célozza meg - mondta Neil Cook, a Cloudmark CTO. A Ransomware, például a Citadel és a CryptoLocker lezárta a fertőzött gépeket, és figyelmeztette a felhasználókat, hogy a számítógép használhatatlan marad, amíg nem fizetnek váltságdíjat. A CryptoLocker titkosította az adatokat a gépen, ami azt jelentette, hogy még akkor is, ha a tényleges rosszindulatú szoftvert eltávolították, az adatok nem állnak rendelkezésre. Ez a taktika 2013-ban nagyon hatékonynak bizonyult, és valószínűleg 2014-ben is folytatódni fog, néhány új csavarral.
A mobil ransomware kissé különbözik a számítógépeket célzó változatoktól - mondta Cook. A legtöbb, a mobil eszközökön tárolt adatot általában valamilyen felhőszolgáltatással szinkronizálják - képek az iCloud-on, a Google Gmail-kiszolgálóin lévő névjegyek, a felhőtárolóban tárolt dokumentumok - ami azt jelenti, hogy az adatok mobil eszközön történő lezárása nem lenne annyira katasztrofális, mint az számítógépen lenne.
Valószínűbbnek tűnik, hogy a mobil ransomware az eszköz célzása helyett a hardver szintjén zárja le az eszközt. Noha maga az adat rendben van, és képesek lennének egyszerűen újra letölteni alkalmazásukat és információikat egy új eszközre, sok ember inkább a váltságdíjat fizeti, ahelyett, hogy több száz dollárt költözne egy új eszközért.
Mobil banki csalás
Az SMS több adathalászati kísérletet fog vonzani, különösen a pénzügyi számlákat célozva - mondta Cook. Növekszik az üzleti telefonokra küldött SMS-ek száma egy lándzsa adathalász támadás részeként. Az SMS spam a mobil kártevő programokat a felhasználói eszközökre fogja juttatni, ami a magán, bizalmas személyes és pénzügyi információk feltárását eredményezheti.
A Trend Micro azt is javasolta, hogy az online banki szolgáltatásokban alkalmazott kétlépcsős azonosítási mechanizmusok alkalmatlanná váljanak, mivel a számítógépes bűnözők elősegítik mobil eszközök elleni támadásaikat.
"A mobil malware rosszabbá válik a csalók számára" - mondta Cook.
Biztonság mint versenyképes oldal
Ez nem minden végzet és homály a mobiltelefon számára. Az adatvédelemre és az online adatvédelemre való fokozottabb figyelem mellett az okostelefon-gyártók versenyben állnak a biztonságért - mondta Paul Kocher, a Cryptography Research elnöke és vezető tudósa. Ahelyett, hogy csak a telefon vékonyságára vagy a képernyő méretére összpontosítana, a vásárlók 2014-ben fontolóra veszik az alkalmazások biztonságát, az adatok védelmét, és az eszközök nem veszélyeztetik a biztonságot.
Eddig új támadási módszereket, az internet működésének változásait és a mobil biztonságot vizsgáltuk. Húzza be holnap az online fizetések jövőjével kapcsolatos előrejelzéseinket.