Itthon Securitywatch Az oroszországi hatalmas android malware-ipar feltárta

Az oroszországi hatalmas android malware-ipar feltárta

Videó: ИПАР ПРОДУКЦИЯ ОТЗЫВ ВРАЧА 📞+996773802771 (November 2024)

Videó: ИПАР ПРОДУКЦИЯ ОТЗЫВ ВРАЧА 📞+996773802771 (November 2024)
Anonim

A Lookout mobil biztonsági társaság ma jelentést adott ki a DefCon-nál, amely feltárja az oroszországi Android malware műveletek lenyűgöző méretét, terjedelmét és összetettségét. A jelentés szerint az orosz malware nagy része nem az alagsorban lévő magányos személyektől származik, hanem jól olajozott rosszindulatú programokat gyártó gépektől.

Ryan Smith, a kutató és a válaszmérnök, a SecurityWatch-szel való beszédével kifejtette, hogy a Lookout érdeklődése gyengült, amikor észrevették, hogy az Oroszországból érkező SMS-csalások az összes rosszindulatú program 30% -át teszik ki. Hat hónap folyamán a társaság felfedezte a házipart, amely az Android rosszindulatú programok gyártása és terjesztése körül nőtt fel.

A csaló

A Lookout felfedezte, hogy 10 szervezet felelős az ott található orosz SMS malware 60% -áért. Ezek középpontjában a "Malware HQs" áll, amely valójában a rosszindulatú alkalmazásokat állítja elő. A letöltés után ezek az alkalmazások olyan SMS-rövidkódokat használnak, amelyek az áldozatok számára vezeték nélküli hordozón keresztül számláznak. Az Egyesült Államokban ezeket gyakran olyan jótékonysági szervezetekhez kötik, mint például a Vöröskereszt.

Így működik a csalás: A Malware HQ olyan rosszindulatú alkalmazásokat hoz létre, amelyek úgy konfigurálhatók, hogy szinte bármilyennek tűnjenek. Regisztrálják és karbantartják a rövid kódot vezeték nélküli hordozókkal is. Leányvállalatok vagy a Malware HQ nevében dolgozó emberek testreszabják a rosszindulatú programokat, és ezeket a webhelyeiken és a közösségi médián keresztül értékesítik.

Az áldozatok megtalálják a leányvállalatok webhelyét vagy a közösségi média spamét, és letöltik a rosszindulatú alkalmazásokat. Az áldozat Android-eszközén való megjelenés után a rosszindulatú program egy vagy több prémium SMS üzenetet küld, általában 3 és 20 USD közötti költségekkel.

Mivel a Malware HQ rendelkezik a rövid kódokkal, a pénzt az áldozat hordozójától kapják meg. Vágnak, és a fennmaradó részét a leányvállalatoknak adják, akiknek nyilvánvalóan fizetnek, mint a normál alkalmazottnak teljesítményük alapján. Smith szerint a Lookout néhány leányvállalatot megfigyelt, ha több mint öt hónap alatt havonta 12 000 dollárt keres, ami arra utal, hogy ez jövedelmező és stabil "üzlet".

Hatalmas méretarány és komplexitás

Ez egy nagyon egyszerű átverés, és valószínűleg a legközvetlenebb módszer az Android malware-kel történő pénzbevételhez. A Lookout felfedezése figyelemre méltó a műveletek nagysága és furcsa vállalati jellege miatt.

A Malware HQ például meglepően könnyűvé tette a leányvállalatok számára a malware testreszabását. Smith szerint a Malware HQ több témát készített, hogy megkönnyítse a leányvállalatok számára a malware testreszabását. "Tehát úgy néznek ki, mint a Skype, a Google Play, bármi, ami arra készteti a felhasználót, hogy töltse le és hitte, hogy valódi" - mondta Smith.

Smith azt mondta, hogy a rosszindulatú szoftverekkel foglalkozó HQ szervezetek egy-két hétenként "hasonlóan minden más agilis indításhoz" kihozzák a frissítéseket és az új kódot. E frissítések nagy részét kifejezetten a biztonsági cégek kijátszására tervezték, még arra az esetre is, hogy "titkosítják a program azon részeit, amelyeket a felhasználásuk előtt visszafejtnek".

A művelet másik oldalán a leányvállalatok nagyon elkötelezettek a munkájukban, de maguk is kitartanak. Smith szerint fórumok és webhelyek vannak, ahol a leányvállalatok összehasonlítják a különféle Malware HQ működését. Bár a fizetés szabályszerűsége komoly gondot jelentett, az ügyfélszolgálat - alapvetően az affiliate tech támogatás - kritikus volt. Ha a leányvállalatok elégedetlenek egy adott Malware HQ-val, akkor egy másikra migrálnak.

A rosszindulatú programok HQ-jai is kikerülnek az útjukból, hogy leányvállalataik számára is sikeresek legyenek. Smith szerint a gyűrű vezetői motiválnák a leányvállalatokat pénzjutalmakkal a nagy teljesítményért - néhányuk akár 300 000 dollár is lehet. Még hirdetési platformokat is létrehoztak a leányvállalatok számára, hogy jobb információt kapjanak arról, hogy melyik csalás melyik régióban teljesít jobb.

Az ezüst bélés

Bár félelmetes, ha ilyen nagy léptékű bűncselekményt látunk, és a normálitás minden csapdájával, van néhány jó hír. Az Egyesült Államokban az olvasók könnyen pihenhetnek, mivel a legtöbb csalás speciális rövid kódot használ, amelyek Oroszországon és a környező országokon kívül nem működnek.

Ennél is fontosabb, Smith kifejtette, hogy a csalás teljes körű feltárásával jobb védelmet nyújthatnak. "Most már képesek vagyunk visszatérni forgalmazásukhoz" - mondta Smith. A vállalat most nyilvánvalóan nemcsak a kódot - amelyet gyakran módosít, hanem más is - blokkolhatja a kiszolgálókat, az IP-címeket és más jelölőket is.

Ez nem állítja meg a csalókat egyenesen. Végül is, ha elég okosak, hogy módosítsák a kódot, akkor elég okosak ahhoz, hogy tudják, hogy a biztonsági társaságok működnek velük. Smith szerint azonban ez hosszú távon győzelem lehet: "Annak érdekében, hogy végrehajtsák a szükséges változtatásokat, számukra költséges lesz."

És tudjuk, hogy a pénztárca utáni utazás nagyszerű módja a rosszindulatú programok elleni küzdelemnek.

Kattintson a teljes kép megtekintéséhez

Az oroszországi hatalmas android malware-ipar feltárta