Prognoza zagrożeń mobilnych na rok 2013

W związku ze wzrostem zagrożeń mobilnych w 2012 i przewidywaniami ekspertów, że tendencja wzrostowa wzmocni się jeszcze bardziej w tym roku - specjalnie dla nas prognozę na 2013 przedstawia Maciej Ziarek - Ekspert ds. bezpieczeństwa, Kaspersky Lab Polska

Codziennie wykrywanych są tysiące nowych szkodników na systemy operacyjne, setki luk w oprogramowaniu firm trzecich, a przez serwery przechodzi ogromna ilość spamu, nierzadko będącego próbą wyłudzenia informacji. Taki schemat działań cyberprzestępczych znany jest nam od lat. Mimo to, każdego roku przestępcom udaje się zainfekować miliony komputerów na świecie lub przejąć kontrolę nad kontami do usług i serwisów internetowych. Dzieje się tak dlatego, że mimo niezmiennych od lat metod dystrybucji szkodliwego oprogramowania, same szkodniki ulegają ewolucji przez co ciężej je wykryć lub infekują urządzenia, o które do niedawna użytkownicy się nie martwili. Takimi urządzeniami są z pewnością smartfony i telefony komórkowe, od których zaczniemy prognozowanie zagrożeń na rok 2013.

Na początku 2012 roku dość trafnie postawiliśmy tezę, że ilość szkodliwych programów pisanych na platformy mobilnie wzrośnie. Zakładaliśmy także, że najczęściej atakowanym systemem będzie Android. Jak się okazało, 99% wszystkich wykrywanych mobilnych szkodników było pisanych z myślą o systemie operacyjnym firmy Google. Nic nie wskazuje na to by trend ten miał ulec zmianie. W 2013 zmienić mogą się jednak pewne metody atakowania i cel, jaki chcą w ten sposób osiągnąć przestępcy. Do tej pory wyróżniliśmy trzy główne kategorie szkodników - trojany SMS, exploity nadające prawa administratora i pozwalające na zdalną kontrolę telefonu oraz moduły wyświetlające treści z reklamami i spamem. W nowym roku zobaczymy prawdopodobnie jeszcze więcej koni trojańskich wysyłających wiadomości SMS na numery o podwyższonej opłacie. Zmienić się mogą także odbiorcy tego typu szkodników. Na chwilę obecną najwięcej ataków przeprowadzanych jest na posiadaczy systemu Android w Rosji, jednak ostatnie miesiące pokazują, że coraz więcej państw Europy środkowej i zachodniej staje się celem tego typu oprogramowania. Polska także znajduje się na tej liście za sprawą konia trojańskiego Vidro. Kolejnym niebezpieczeństwem jakie niosą ze sobą mobilne konie trojańskie jest możliwość tworzenia botnetów. W zeszłym roku wykryto jeden z takich botnetów, który zawierać mógł nawet do 30 000 smartfonów. Ponieważ zyski finansowe z tworzenia mobilnych botnetów są całkiem spore, przestępcy mogą próbować w tym roku podobnych rozwiązań.

Dużym problemem w przypadku Androida jest też fakt, że część szkodliwego oprogramowania trafia także do oficjalnego sklepu z Google Play. Z tego powodu nieostrożne i zbyt pochopne zainstalowanie aplikacji na telefonie może skończyć się infekcją. Dużą gratką dla przestępców było umieszczenie szkodliwego oprogramowania w jak do tej pory odpornym na tego typu incydenty App Store, sklepie Apple, gdzie można zakupić oprogramowanie dla systemu iOS. Złośliwa aplikacja wysyłała na zdalny serwer informacje, takie jak lista kontaktów w książce telefonicznej. Odpowiedzialna była też za rozsyłanie spamu SMS-owego. Wiadomym jest od kilku lat, że przestępcom zależałoby na rozpowszechnieniu szkodliwego oprogramowania także przy pomocy App Store, dlatego w 2013 możemy być świadkami odkrywania kolejnych przypadków złośliwego kodu udostępnionego do pobrania na urządzenia Apple.

Najważniejszym wątkiem mobilnych zagrożeń i najbardziej realnym jest wykorzystanie urządzeń mobilnych do ataków ukierunkowanych na wielką skalę. Przykładem tego, że telefony komórkowe i smartfony mogą być potencjalnym źródłem wielu istotnych danych, i że na atak podatne są nawet rządy i ambasady wielu krajów, jest operacja Red October, którą od dłuższego czasu rozpracowują analitycy z Kaspersky Lab. Z telefonów z różnymi systemami operacyjnymi wykradane były książki telefoniczne, kopiowane SMS-y i maile, a także fotografie. Zbierano także informacje o samych urządzeniach (np. nr IMEI).

Cyberszpiegostwo i ataki ukierunkowane stają się coraz bardziej popularne. Także oprogramowanie do tego typu działalności jest tworzone przez profesjonalistów i zawiera wiele megabajtów modułów, które zwiększają ich funkcjonalność. Przykładami takiego zagrożenia może być wspomniana operacja Red October, ale także Stuxnet odpowiedzialny za szpiegostwo i sabotaż, czy Gauss oraz Flame, które potrafiły nawet aktywować mikrofony w urządzeniach i zgrywać informacje tą drogą. W 2013 roku możemy spodziewać się kolejnych zaawansowanych narzędzi do zbierania poufnych danych i infiltrowania organizacji. Ataki te są o tyle niebezpieczne, że często penetracja jednej firmy stanowi jedynie pomost do innego, większego celu. W przypadku placówek rządowych w grę wchodzić mogą najbardziej poufne dane. Scenariusz z filmów science-fiction, mówiących o atakowaniu komputerów rządowych i łamaniu w ten sposób gospodarki kraju to wciąż przesada, ale ciche wykradanie informacji przez oprogramowanie będące przez wiele lat w uśpieniu to realne i aktualne zagrożenie.

Problem w tym, że zmieniły się funkcje trojanów.

Na wstępie raportu wspomniałem, że metody dystrybucji oprogramowania nie zmieniły się, a jednak wciąż słyszymy o nadużyciach i włamaniach. Koń trojański cały czas udaje pożyteczną aplikację, którą użytkownik z własnej i nieprzymuszonej woli instaluje na komputerze lub telefonie. Problem w tym, że zmieniły się funkcje trojanów. Nie są pisane dla psot i zabawy, lecz w celu tworzenia botnetów i wykradania danych, czyli mówiąc ogólnie dla zysku. Doszła do tego platforma mobilna, ale trudno się temu dziwić. W końcu tablety i smartfony zalewają rynek, wypierając do niedawna popularne netbooki. Przestępcy widzą w tym okazje dla swojego rynku i rozwoju szkodliwych aplikacji. Od kiedy telefon komórkowy stał się miniaturowym komputerem, na którym wykonywać możemy te same czynności, co na tradycyjnym systemie operacyjnym, stało się jasne, że będzie tam też więcej danych. Nie tylko w 2013 r., ale także w kolejnych latach będziemy świadkami cyberszpiegostwa na niespotykaną dotąd skalę.

Autorem jest: Maciej Ziarek - Ekspert ds. bezpieczeństwa, Kaspersky Lab Polska

Źródło: Redakcja