W jaki sposób złośliwe oprogramowanie dostaje się do smartfonów?

Złośliwe aplikacje są katastrofą dla użytkowników smartfonów. Niezależnie od tego, czy korzystasz z systemu iOS , czy Androida , straszliwe byłoby zainfekowanie aplikacji złośliwym oprogramowaniem . Sklep Google Play jest stopniowo zalewany złośliwymi aplikacjami, co wpływa również na reputację Apple App Store.

Dlaczego złoczyńcy chcą, aby złośliwe oprogramowanie infekowało smartfony za pomocą aplikacji zainfekowanych złośliwym oprogramowaniem ? Powody są dwa proste: pieniądze i dane. Istnieje niezliczona ilość aplikacji. Jak więc uniknąć przedostania się złośliwego oprogramowania do aplikacji? Dowiemy się tego z dzisiejszego artykułu.

W jaki sposób złośliwe oprogramowanie dostaje się do smartfonów?

Aplikacje zainfekowane złośliwym oprogramowaniem są wszędzie

Pomiar zasięgu aplikacji mobilnych zainfekowanych złośliwym oprogramowaniem jest trudny. Jedno jest jasne: żaden mobilny system operacyjny nie jest darmowy. Niedawno użytkownicy Androida zetknęli się z atakami HummingWhale, Judy i Xavier, natomiast użytkownicy iOS zmierzyli się z XcodeGhost.

W badaniu opublikowanym w 2014 r. w ramach projektu ANDRUBIS zbadano ponad milion aplikacji na Androida (dokładnie 1 034 999). Próbkowane aplikacje pochodzą z różnych źródeł, w tym z nieoficjalnych rynków, torrentów, witryn oferujących pirackie aplikacje, a także ze Sklepu Google Play.

Spośród 125 602 aplikacji pobranych ze Sklepu Google Play 1,6% było złośliwych (co odpowiada 2009 aplikacjom).

Dane złośliwych aplikacji dla App Store są rzadkie. Odnotowano jedynie kilka udokumentowanych przypadków złośliwych aplikacji na urządzeniach z systemem iOS. Aplikacje na iOS są znacznie mniej podatne na złośliwe oprogramowanie niż aplikacje na Androida . W raporcie Pulse Secure dotyczącym zagrożeń mobilnych za rok 2015 oszacowano, że 97% mobilnego szkodliwego oprogramowania atakuje urządzenia z systemem Android. Raport F-Secure State of Cyber ​​​​Security 2017 podaje tę liczbę na poziomie aż 99%. W 2013 r. Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych oszacował, że zaledwie 0,7% mobilnego szkodliwego oprogramowania atakowało urządzenia z systemem iOS. Całkiem wyraźny kontrast.

W jaki sposób aplikacje zostają zainfekowane złośliwym oprogramowaniem?

Jak myślisz, co powoduje, że aplikacja jest zainfekowana złośliwym oprogramowaniem? Deweloperzy? Gang przestępczy? Osoby wyrządzające krzywdę? Albo rząd? Wszystkie te możliwości mogą wystąpić na wiele sposobów.

Najbardziej oczywistym jest nieuczciwy programista: osoba, która projektuje złośliwe aplikacje i publikuje je w Sklepie Play (lub gdzieś podobnym). Na szczęście dla użytkowników w Sklepie Play nie ma zbyt wielu złośliwych aplikacji.

Dzieje się tak prawdopodobnie z jednego powodu: wysiłek wymagany do opracowania, uruchomienia i zbudowania aplikacji, a następnie przekształcenia jej w złośliwą wersję jest zbyt duży. Zanim aplikacja stanie się na tyle popularna, że ​​zacznie przynosić zyski (być może poprzez kliknięcia reklam lub kradzież danych), twórca złośliwego oprogramowania może również zarobić więcej pieniędzy na sprzedaży przychodów z reklam.

Zazwyczaj złośliwy kod jest wstawiany do istniejącej aplikacji, a następnie ponownie publikowany. W procesie tym wykorzystuje się wiele różnych technik.

W jaki sposób złośliwe oprogramowanie dostaje się do smartfonów?

Malvertising (złośliwe reklamy)

Złośliwe reklamy to powszechna plaga XXI w. Mechanizm jest prosty: złośliwe reklamy są rozpowszechniane oficjalnymi kanałami. Nie spodziewasz się złośliwego ataku za pośrednictwem legalnej aplikacji, więc atakują użytkowników z zaskoczenia.

Najbardziej typowym przykładem złośliwej reklamy na Androida jest trojan bankowy Svpeng. Trojan jest instalowany głównie poprzez reklamy Google AdSense zainfekowane złośliwym oprogramowaniem, których celem są użytkownicy przeglądarek Google Chrome i Android. Tak naprawdę nie musisz klikać reklamy, aby zostać zainfekowanym złośliwym oprogramowaniem, wystarczy obejrzeć reklamę, aby zostać zainfekowanym.

Opublikuj ponownie aplikację

Legalne aplikacje pobrane z oficjalnego sklepu z aplikacjami są zainfekowane złośliwym oprogramowaniem. Następnie są one ponownie publikowane, używając oficjalnej nazwy aplikacji, w wielu innych sklepach z aplikacjami (co może, ale nie musi, być legalne).

Kluczową cechą ponownego publikowania aplikacji są niewielkie różnice w nazwie aplikacji. Na przykład zamiast Microsoft Word (oficjalna wersja Microsoftu) będzie to Micr0soft W0rd. Charger, oprogramowanie ransomware dla systemu Android i złośliwe oprogramowanie szkodliwe dla systemu Skinner również stosują tę taktykę (między innymi).

Sprzedawaj aplikacje

Z biegiem czasu legalny twórca aplikacji będzie sprzedawał swoją cenną aplikację. Aplikacje będą stopniowo trafiać do użytkowników. Następnie użytkownikom dostarczane są również niezawodne aktualizacje.

Jednakże nie ma dokumentacji dotyczącej konkretnych metod ataków na te legalne aplikacje. Podobne problemy występują w przypadku rozszerzeń Chrome . Popularne rozszerzenie do Chrome z dostępem do danych użytkownika. Z tysiącami użytkowników jest to prawdziwa kopalnia złota. Twórcy Honey starali się zminimalizować ilość złośliwego oprogramowania.

Amit Agarwal sprzedał swoje rozszerzenie do Chrome nieznanej osobie, a następna aktualizacja aplikacji „dodawała reklamy do rozszerzenia”, nad czym nie miał kontroli. Jego twórczość stała się teraz środkiem rozpowszechniania reklamy.

Czy Apple lub Google pomaga?

Jako właściciele największych i najpopularniejszych sklepów z aplikacjami, ci giganci technologiczni mają obowiązek chronić swoich użytkowników. Większość z nich radzi sobie bardzo dobrze. Wtargnięcie złośliwych aplikacji do sklepu z aplikacjami szkodzi użytkownikom, a także reputacji tych firm.

Jabłko

Apple jest zdecydowanie „liderem”, jeśli chodzi o ochronę użytkowników iOS przed złośliwymi aplikacjami. Proces tworzenia i przesyłania aplikacji do App Store jest dość skomplikowany i wymaga wielu kontroli. Ponadto aplikacja na iOS ma mniejszą dystrybucję niż aplikacje na Androida.

Android

Google musiał bardzo ciężko pracować, aby zmniejszyć liczbę złośliwych aplikacji w Sklepie Play. W obliczu zagrożenia swojej reputacji firma Google wprowadziła Play Protect , „tarczę bezpieczeństwa dla urządzeń mobilnych”. Play Protect aktywnie skanuje urządzenia użytkowników w poszukiwaniu złośliwych aplikacji. Co więcej, Play Protect automatycznie skanuje Sklep Play w poszukiwaniu złośliwych aplikacji, zawiesza szkodliwych programistów i usuwa aplikacje naruszające zasady.

Jak uniknąć wykrycia złośliwego oprogramowania

Chociaż Google i Apple wspólnie starają się chronić urządzenia użytkowników przed złośliwym oprogramowaniem, twórcy szkodliwego oprogramowania mają trudności z uniknięciem wykrycia. Istnieje kilka typowych sposobów, w jakie osoby atakujące ukrywają swój złośliwy kod:

  • Pobierz złośliwy kod po instalacji.
  • Mieszanie złośliwego kodu w „czysty” kod.
  • Opóźnienie czasowe/instruuje aplikację, aby poczekała przed pobraniem lub wdrożeniem.
  • Opiera się na dystrybucji za pośrednictwem źródeł zewnętrznych (np. złośliwych reklam).
  • Ukryj złośliwe aplikacje w innych mediach.

Jak widać, istnieje wiele metod ukrywania złośliwych aplikacji lub złośliwego kodu w aplikacjach przed użytkownikami.

Usuń złośliwe oprogramowanie na urządzeniach mobilnych

Jak widać, istnieje wiele sposobów, w jaki złośliwy kod może przedostać się do aplikacji. Co więcej, twórcy szkodliwego oprogramowania mają kilka metod uniemożliwiających użytkownikom wykrycie złośliwego kodu, dopóki nie przedostanie się on do telefonu.

Jak uniknąć pobrania złośliwej aplikacji?

  • Pobieraj aplikacje wyłącznie z oficjalnych sklepów z aplikacjami
  • Unikaj zewnętrznych sklepów z aplikacjami.
  • Sprawdź, czy pobierasz aplikację od oficjalnego lub renomowanego programisty.
  • Przeczytaj recenzje aplikacji. Udzielą Ci potrzebnych informacji.
  • Zawsze włączaj weryfikację aplikacji.
  • Nie daj się zwieść darmowym aplikacjom.
  • Regularnie aktualizuj swój telefon.

Istnieje wiele złośliwych aplikacji, szczególnie jeśli używasz urządzenia z Androidem. Jednak zrozumienie zagrożeń i pamiętanie o poradach zawartych w tym artykule sprawi, że Ty i Twoje urządzenia będziecie bezpieczni.

Czy na swoim urządzeniu mobilnym napotkałeś złośliwe oprogramowanie? Czy używasz urządzenia z Androidem lub iOS? Co się stało z Twoim smartfonem? Daj nam znać swoją opinię w sekcji komentarzy poniżej!

Zobacz więcej:

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.