Reklama

Nowy raport McAfee Labs objaśnia dynamikę tzw. mobile app collusion (zmowa aplikacji mobilnych). Chodzi o to, że cyberprzestępcy dokonują powiązania dwóch lub większej liczby aplikacji, aby skoordynować ataki zmierzające do wyprowadzenia danych użytkownika, inspekcji plików, wysyłania fałszywych wiadomości SMS, ładowania dodatkowych aplikacji bez zgody użytkownika i wysyłania informacji o lokalizacji użytkownika do serwerów sterujących. Centrum McAfee Labs zaobserwowało takie działania w ponad 5000 wersji 21 aplikacji pozwalających na np. strumieniowe przesyłanie treści wideo, monitorowanie stanu zdrowia i planowanie podróży. Jeśli użytkownik nie robi regularnych i kluczowych aktualizacji oprogramowania, powstaje ogromne ryzyko, że starsze wersje mogą zostać naruszone i wykorzystane do szkodliwych celów.

Specjaliści z McAfee Labs zidentyfikowali trzy rodzaje zagrożeń wynikających z takiej zmowy aplikacji mobilnych:

Kradzież informacji: Aplikacja z dostępem do zastrzeżonych lub poufnych informacji umyślnie lub nieumyślnie współpracuje z innymi aplikacjami w celu wysyłania informacji poza urządzenie
• 
Kradzież środków pieniężnych: Aplikacja wysyła informacje do innej aplikacji, która realizuje transakcje finansowe lub dokonuje wywołania finansowego interfejsu API, aby osiągnąć podobny cel
• 
Nadużycie usługi: Jedna aplikacja kontroluje usługę systemową i otrzymuje informacje lub polecenia od innych aplikacji w celu koordynacji różnych działań szkodliwych

Jak można zminimalizować ryzyko mobile app collusion? Przede wszystkim należy pobierać aplikacje mobilne wyłącznie z zaufanych źródeł, unikać aplikacji z wbudowanymi reklamami oraz regularnie aktualizować system operacyjny i oprogramowanie aplikacji.

Raport donosi również o powrocie trojana W32/Pinkslipbot (znanego również jako Qakbot, Akbot, QBot). Ten wirus typu backdoor z funkcjami robaka pojawił się w 2007 roku i szybko zyskał złą sławę jako bardzo szkodliwy wirus o dużym zasięgu, który wykrada bankowe dane logowania, hasła do poczty e-mail i cyfrowe certyfikaty. Pod koniec 2015 roku Pinkslipbot powrócił w wersji podrasowanej przez funkcje zapobiegające wykryciu i wielowarstwowego szyfrowania, które utrudniały specjalistom rozpracowanie wirusa i inżynierię wsteczną.

Źródło: Intel Security

Zobacz też: Bezpieczny telefon z systemem Android

Reklama

Komentarze

    Reklama