Trang Chủ Đồng hồ an ninh Kỹ thuật phần mềm độc hại Windows lây lan sang Android

Kỹ thuật phần mềm độc hại Windows lây lan sang Android

Video: Ý Lan - Người Em Sầu Mộng (Y Vân, thơ: Lưu Trọng Lư) PBN 106 (Tháng Chín 2024)

Video: Ý Lan - Người Em Sầu Mộng (Y Vân, thơ: Lưu Trọng Lư) PBN 106 (Tháng Chín 2024)
Anonim

Vì việc sử dụng nó rất phổ biến, Windows là một mục tiêu cực kỳ phổ biến đối với người viết phần mềm độc hại. Họ trau dồi và điều chỉnh các kỹ thuật tấn công và làm việc chăm chỉ để đổi mới các loại tấn công mới. Sự phổ biến ngày càng tăng của Android đang khiến nó trở thành mục tiêu tương tự. Báo cáo Đe dọa Di động mới nhất từ ​​gã khổng lồ bảo mật Phần Lan F-Secure lưu ý một số thay đổi trong bối cảnh mối đe dọa Android xuất phát từ việc giới thiệu các kỹ thuật đã nổi tiếng trong Windows.

Trong một thời gian dài, các ứng dụng trojan thực tế là loại phần mềm độc hại duy nhất trên Android. Thật đơn giản để dịch ngược một ứng dụng, điều chỉnh các quyền của nó, bỏ vào một mô-đun độc hại và tạo một phiên bản mới của ứng dụng làm mọi thứ mà cái cũ đã làm cộng với một cái gì đó mới và khó chịu, như gửi văn bản đến các số cao cấp. Có, các cửa hàng ứng dụng Android chính thức làm hết sức để phát hiện và từ chối các Trojan này, nhưng có rất nhiều trang web tải xuống ứng dụng không chính thức. Ở một số quốc gia, đó là những nơi duy nhất để có được ứng dụng. Trong khi các ứng dụng trojan vẫn chiếm ưu thế, các nhà nghiên cứu của F-Secure hiện đang thấy nhiều loại phần mềm độc hại Android hoang dã hơn.

Động cơ lợi nhuận

Báo cáo nói rằng hơn 75 phần trăm các mối đe dọa Android hiện tại tồn tại để kiếm tiền cho người tạo ra chúng. Tôi đã hỏi Sean Sullivan, Cố vấn bảo mật tại F-Secure Labs, điều gì thúc đẩy phần còn lại. "Gián điệp, theo dõi, kẻ đánh cắp thông tin và những thứ tương tự, " Sullivan trả lời. "Ngoài ra, thu thập thông tin liên lạc cho mục đích spam SMS (lớn ở Trung Quốc)." Trong trường hợp đó, ông giải thích, thông tin liên lạc sẽ được bán, nhưng người viết phần mềm độc hại "không trực tiếp thu lợi nhuận".

Một Trojan Android tương đối mới có tên Stels dựa vào các email spam để phân phối. Nó liên kết với botnet Cutwail, một nguồn thư rác khổng lồ trên toàn thế giới. Đặt làm email từ IRS, nó cung cấp một liên kết độc hại chuyển hướng người dùng Android đến một trang báo cáo nhu cầu cập nhật Flash Player. Cài đặt bản cập nhật bị cáo buộc thực sự cho phép Trojan thực hiện các cuộc gọi điện thoại; Trong khi bạn đang ngủ, nó kiếm tiền cho người tạo ra nó bằng cách gọi các số cao cấp.

Báo cáo đề cập đến cuộc gọi Trojan này "các cuộc gọi dài dòng (còn gọi là dừng ngắn)". Cả những cụm từ đó đều rung chuông cho tôi. Sullivan giải thích rằng đặc biệt ở các nước đang phát triển, một số dịch vụ thanh toán sử dụng VOIP cho phần gọi trong nước ngắn hơn và điện thoại truyền thống cho cuộc gọi "dài". "Loại dịch vụ thanh toán hợp pháp này có thể bị lạm dụng bởi phần mềm độc hại", Sullivan nói. "Thật khó để nói ai là người xếp hàng dài khi xem xét hóa đơn."

Cần bán

Các Trojan ngân hàng như Zeus đánh cắp thông tin ngân hàng trực tuyến của bạn hoặc cõng trên các phiên ngân hàng trực tuyến của bạn để thực hiện các giao dịch của riêng họ. Khi các ngân hàng thêm xác thực hai yếu tố bằng thiết bị di động, kẻ xấu đã phát minh ra Zeus-in-the-mobile. Được gọi tắt là Zitmo, kỹ thuật này cho phép Trojan lật đổ xác thực hai yếu tố. Theo báo cáo, việc sử dụng Zitmo không còn giới hạn ở "các nhà khai thác Zeus cao cấp", vì một thành phần mới có tên Perkele hiện đã có sẵn trên "thị trường tội phạm".

Báo cáo lưu ý rằng "Bây giờ bất kỳ ai chạy botnet Zeus đều có thể tìm thấy các tùy chọn hợp lý cho Zitmo." Các nhà nghiên cứu đã tìm thấy Trojan này nhắm mục tiêu vào các ngân hàng ở Ý, Thái Lan và Úc, với mỗi trường hợp được tùy chỉnh để giống với việc xây dựng thương hiệu của ngân hàng mục tiêu.

Cái gì tiếp theo?

Báo cáo chỉ ra một số chiến thuật phần mềm độc hại khác hiện đang hiển thị trên đấu trường Android. Các cuộc tấn công nhắm mục tiêu đã được sử dụng chống lại các nhà hoạt động Tây Tạng. Một mối đe dọa mà F-Secure gọi SmSilence đánh cắp thông tin cá nhân cụ thể từ các điện thoại có mã vùng Hàn Quốc. Lừa đảo cung cấp công việc giả mạo khiến nạn nhân nộp đơn, tính phí quy trình, và sau đó không cung cấp gì.

Suy nghĩ về "tính năng leo trèo" liên tục của các kỹ thuật phần mềm độc hại từ Windows sang Android, tôi đã hỏi Sullivan những gì anh ấy mong đợi sẽ thấy tiếp theo. "Tôi đã hơi ngạc nhiên", ông nói, "chúng tôi chưa thấy bất kỳ ứng dụng quét dữ liệu / ảnh nào nhắm vào thanh thiếu niên (nữ) sau đó được sử dụng trong nỗ lực tống tiền / tống tiền nhiều tài liệu từ nạn nhân." Nói về creep tính năng!

Đương nhiên báo cáo đầy đủ đi vào chi tiết hơn nhiều. Bạn có thể xem nó trên trang web của F-Secure Labs.

Kỹ thuật phần mềm độc hại Windows lây lan sang Android