Cum poti evita SMS-urile cu suprataxa, furtul parolelor si datelor sau retelele botnet

Amenintarile informatice au inregistrat o crestere spectaculoasa, extinzandu-se si catre dispozitivele mobile, vizate fiind in special smartphone-urile datorita numarului din ce in ce mai mare de functii: conexiunile Bluetooth, serviciile multimedia de mesagerie (MMS), conexiunile la internet si accesul rapid la retele sociale. Un hacker te invata sa spargi un iPhone in 5 secunde

Bitdefender, unul dintre cei mai mari producatori de software antivirus la nivel mondial, semnaleaza o crestere semnificativa a familiilor malware, cunoscute si sub termenul popular de virusi. Specialistii companiei au depistat in perioada mai - iunie 2011 aproximatv 20 de astfel de familii. Amenintarile au crescut cu 55% in ultimele 3 luni, in luna august numarul virusilor depistati fiind in numar de 46. Cum sa devii cel mai mare hacker din lume

Cele mai cunoscute amenintari informatice ce au ca tinta smartphone-urile sunt trimiterea SMS-urilor la numere cu suprataxa, furtul parolelor si a altor informatii confidentiale, preluarea controlului telefonului sau retelele botnet.

SMS-urile care trimit mesaje la numere cu suprataxa

Atunci cand au aparut pentru prima data in 2010, amenintarile informatice pentru telefoane mobile aveau la baza o schema extrem de simpla ce, din punct de vedere comportamental, continea o combinatie de malware pentru PC-uri si o escrocherie clasica pe telefon: un Troian care trimitea mesaje la numere cu suprataxa. Amenintarea se propaga sub forma unei aplicatii legitime, fie un media player, un joc sau un utilitar. Odata ce Troianul punea stapanire pe dispozitiv, incepea sa trimita SMS-uri la numere cu suprataxa, fara acordul sau notificarea posesorului.

Furtul parolelor si a altor informatii confidentiale

Urmatoarea etapa in evolutia amenintarilor pentru telefoane mobile a fost marcata de introducerea functiei de GPS, cand interesul infractorilor cibernetici s-a mutat inspre obtinerea de informatii critice despre utilizator si despre telefonul acestuia. Amenintarile care au fost create in aceasta perioada transmiteau o serie de informatii confidentiale, precum coordonate GPS, adrese de mail si parole, catre un server anume, date ce erau ulterior folosite in diverse scopuri infractionale. Aceasta este si perioada in care au inceput sa se manifeste pentru prima oara cazuri de furt de identitate si scurgeri de informatii de pe telefoane mobile.

Aceste prime doua etape sunt statice. Amenintarea trebuia sa fie instalata manual de utilizator, iar informatiile aveau un flux unidirectional, fiind transmise doar dinspre telefoanele compromise catre infractori. Acestia primeau datele de la Troian, dar nu mai aveau alt control asupra amenintarii.

Control deplin asupra telefonului

Cea de-a treia etapa e importanta, deoarece acum fluxul de informatii devine bidirectional. Odata ce ajungea in telefon, amenintarea instala un element backdoor, care permitea accesul in totalitate si in timp real al infractorilor la dispozitivul compromis. De cele mai multe ori, malware-ul continea elemente de tip “rootkit” (care ofereau drept de administrator infractorilor), astfel incat telefonul putea fi folosit si ulterior pentru instalarea altor amenintari. Acum miza se schimba, nu mai e doar o chestiune de bani, ci se inregistreaza cazuri de scurgeri de date confidentiale din companii, cu ajutorul smartphone-urilor.

Retelele botnet

Odata instalate pe telefoanele mobile, exploit-urile „root” au deschis calea catre activitati de tip botnet. Telefoanele infectate erau incluse intr-o retea compromisa, controlata de la distanta, ce putea fi folosita pentru lansarea unor atacuri impotriva site-urilor corporatiilor. Din momentul in care un malware cu functie de root crea o bresa de securitate prin instalarea unui backdoor, putea primi comenzi de la un centru de comanda si control si putea fi folosit in diverse operatiuni infractionale. Codurile unice ale dispozitivelor, detaliile despre cartelele SIM si localizarea geografica devin date vitale pentru infractori, care acum pot sustrage bani, informatii confidentiale sau au posibilitatea sa lanseze atacuri de tip DDoS impotriva site-urilor unor companii.

Cele mai recente tipuri de amenintari informatice combina toate functiile mentionate mai sus. in plus, tehnicile de inginerie sociala folosite pentru diseminarea lor ascund extrem de bine deosebirile dintre o aplicatie legitima si una nelegitima. Odata instalate, amenintarile preiau controlul total asupra telefonului, fara ca utilizatorul sa banuiasca nimic. Pe langa faptul ca sustrag informatii confidentiale despre contactele utilizatorului sau date despre retea, ele pot lansa apeluri fara ca acestea sa fie vizibile aplicatiei de telefonie. in acest fel, cele mai noi tipuri de malware, ne transforma telefoanele in adevarati sclavi, implicati in diverse activitati criminale.


Sursa: bitdefender.ro

Citeste si:

Facebook, tinta preferata a hackerilor

Share articol: