Dla cyberprzestępców system Android jest niekwestionowanym mobilnym celem numer jeden. Jak pokazuje najnowszy raport ekspertów z G Data w pierwszej połowie 2013 roku wykryto ponad 520 tysięcy nowych złośliwych programów na urządzenia mobilne z Androidem. Wszechstronne konie trojańskie są najskuteczniejszą metodą wykorzystywaną przez sprawców do zwabienia użytkowników w pułapkę złośliwego oprogramowania. Opracowując szkodliwe aplikacje ich twórcy coraz częściej używają skomplikowanych, dobrze maskujących się złośliwych kodów. Mają na celu uczynić swoje oprogramowanie jeszcze trudniejszym do analizy i wykrycia. Kolejną tendencją jest zwiększająca się liczba gotowych zestawów do tworzenie mobilnego malware’u, pozwalająca niedoświadczonym cyberprzestępcom na łatwe dokonywanie swoich ataków. Eksperci z G Data prognozują ponad trzykrotne zwiększenie liczby wykrytych zagrożeń oraz oczekują zmiany podejścia do samych ataków. Hakerzy skupią się na przeprowadzaniu działań długoterminowych.

„Z liczbą 520 tysięcy nowych szkodliwych programów na Androida, liczba mobilnych zagrożeń osiągnęła swój kolejny rekord. Obecna zalew malware’u na system z zielonym ludzikiem to wynik dostępności prostych narzędzi do jego tworzenia. Dzięki zestawom dostępnych na podziemnych forach nawet niedoświadczeni cyberprzestęcpy są w stanie stworzyć swoje własne szkodliwe oprogramowanie do wykradania naszych pieniędzy”

wyjaśnia Łukasz Nowatkowski dyrektor techniczny i ekspert ds. bezpieczeństwa G Data Software.

„System Android w najbliższych miesiącach zachowa swoja dominującą pozycje w segmencie smartfonów oraz tabletów. Z tej przyczyny spodziewamy się ponad trzykrotnego wzrostu liczby nowych zagrożeń na ten system.”

Stale rośnie liczba rejestrowanych przez G Data SecurityLabs aplikacji wyposażonych w doskonale zakamuflowane złośliwe funkcje. Badanie i analiza takich plików jest uciążliwa i bardzo utrudniona. Napastnicy zaczynają opierać swoje działania na długoterminowych schematach ataków.

„Cyberprzestęcpy ukrywają złośliwe funkcje w zmodyfikowanych legalnych aplikacjach by użytkownik ich nie wykrył i nie odinstalował danej aplikacji. W skrócie oznacza to, że przestępcy dążą by szkodliwe funkcje ich oprogramowania były jak najdłużej aktywne na urządzeniach nieświadomych tej sytuacji właścicieli smartfonów i tabletów. Dłuższa żywotność złośliwej aplikacji to większy zarobek dla hakerów na usługach Premium SMS lub kradzieży poufnych.”

– mówi Łukasz Nowatkowski z G Data.

Ponad pół miliona w 6 miesięcy

Barometr zagrożeń na Androida pokazuje, że prawdziwa burza dopiero przed nami
Barometr zagrożeń na Androida pokazuje,
że prawdziwa burza dopiero przed nami
źródło: G Data

W pierwszej połowie roku pracownicy G Data SecurityLabs odnotowali 519 095 nowych złośliwych plików. Zestawiając to z drugą połową roku 2012 otrzymujemy wzrost na poziomie 180%! Liczba nowych szczepów złośliwych aplikacji uległa podwojeniu do 454. Trojany stanowią ponad 86% wszystkich sklasyfikowanych złośliwych plików.

Prognozy na najbliższe miesiące:

Trzykrotny wzrost liczby nowych zagrożeń na Androida. Liczba nowych szkodliwych plików będzie dotrzymywała kroku popularności systemu mobilnego od Google. Eksperci G Data SecurityLabs przewidują potrojenie tej liczby.

Wzrost popularności zestawów do tworzenia mobilnego malware’u. Rozwój i sprzedaż narzędzi do sporządzania złośliwych aplikacji wciąż będzie lukratywnym przedsięwzięciem dla zaawansowanych cyberprzestępców. Dzieje się tak za sprawą dużej rzeszy przestępców chcących rozpocząć kryminalną karierę w sieci bez wiedzy programistycznej. Tradycyjne grupy przestępcze już od pewnego czasu interesują się przeniesieniem części swych interesów do wirtualnego świata.

Hakerzy coraz lepiej się ukrywają. Złośliwe funkcje w zmanipulowanych przez przestępców legalnych aplikacjach będą jeszcze lepiej kamuflowane niż dotychczas. Ich twórcy maskują swoje działania zarówno w samym kodzie programu czyniąc jego analizę i wykrycie przeprowadzonych zmian trudniejszymi do przeprowadzenia. A także w samych funkcjach i uprawnieniach aplikacji, by użytkownik jak najdłużej był nieświadomy instalacji zmanipulowanej aplikacji na swoim urządzeniu.

Źródło: G Data