Twórcy złośliwego oprogramowania atakują telefony z Androidem

Większość z nas robi wszystko, aby uniknąć kontaktu ze złośliwym oprogramowaniem. Andrew Brandt spędza swoje dni pracy, przyciągając te rzeczy.

Jako dyrektor ds. Analizy zagrożeń firmy Blue Coat Systems, Brandt wykorzystuje serwer internetowy "miodu", który ma za zadanie łapać dostawców szkodliwego oprogramowania. Podczas gdy Brandt demonstrował mi miodową doniczkę, powiedziałem mu, że to tak, jakby żył na skraju wulkanu.

"To bardziej przypomina oglądanie banku kamer wideo skupionych na obszarze o wysokim przestępczości" - powiedział. Serwer nadzoru Brandta jest całkowicie piaskowany, co pozwala jego zespołowi analityków bezpieczeństwa na śledzenie działań złych ludzi Internetu bez ryzyka dla prawdziwych danych lub systemów.

Brandt opisał ostatnie spotkanie, jakie miał ze złośliwą aplikacją, która trafiła na jego telefon z Androidem. "Kilka godzin wcześniej pobrałem niepowiązaną aplikację. [Nie wiadomo gdzie], otrzymuję wiadomość tekstową na telefon dziękując mi za subskrypcję [do usługi 4 $ za miesiąc]." Złośliwe oprogramowanie udało się podpisać Brandt z abonamentu, nie wymagając żadnych uprawnień.

"Gdyby nie ta wiadomość, nie otrzymałabym powiadomienia o nieautoryzowanym obciążeniu, dopóki nie zobaczyłbym go na rachunku za moją kartę kredytową" - wyjaśnił Brandt. Podkreśla to dwie rzeczy, które użytkownicy telefonów muszą robić, aby się chronić: uważnie obserwuj wyciągi bankowe i karty kredytowe i reaguj od razu, aby zakwestionować nieuzasadnione opłaty.

Bez aplikacji zabezpieczającej Twój telefon jest narażony

Konwergencja złośliwego oprogramowania telefonu i pracowników łączących ich telefony z wewnętrznymi sieciami organizacji powoduje, że menedżerowie IT tracą czas na sen - informuje Brandt. "BYOD [Bring Your Own Device] prawie uniemożliwia działowi IT zapobieganie ujawnianiu ich sieci" - wyjaśnia.

Według ostatnich badań bezpieczeństwa firmy RiskIQ liczba złośliwych aplikacji w sklepie Google Play wzrosła o 388 procent od 2011 do 2013 roku. Tymczasem odsetek złośliwych aplikacji usuniętych przez Google każdego roku wzrosła z 60 procent w 2011 r. Do zaledwie 23 procent w 2013. Odsetek szkodliwych aplikacji w sklepie Google Play wzrósł z 3 procent w 2011 roku do 9 procent w 2012 roku i prawie 13 procent w 2013 roku, zgodnie z badaniami RiskIQ.

Strona pomocy technicznej Norton Mobile Security zawiera listę niecnych działań, które może podjąć użytkownik złośliwej aplikacji dla systemu Android. Może zbierać logi połączeń i tekstu, kontakty, informacje o koncie i dane karty SIM. Może umieszczać reklamy na pasku powiadomień i w skrzynce odbiorczej SMS lub zmienić stronę główną przeglądarki. Niektóre aplikacje złośliwego oprogramowania odtwarzają reklamy audio po wywołaniu numeru na liście kontaktów, według Norton.

W moim wpisie z 10 kwietnia "Chroń swoje urządzenie przed złośliwymi reklamami" opisałem wersję Androida darmowej aplikacji Lookout Mobile Security, która zawiera skaner złośliwego oprogramowania działający w czasie rzeczywistym. Na stronie Phandroid Joe Fedewa obejmuje sześć programów bezpieczeństwa Android.

Fedewa wyjaśnia także siedem warstw bezpieczeństwa Google, które programiści aplikacji przesyłają do Google Play, i podkreśla, jak ważne jest unikanie oszustw związanych z bezpieczeństwem aplikacji poprzez trzymanie się znanych marek, takich jak 360 Mobile Security i Avast !, oprócz Lookout. .

Bezpieczeństwo telefonu zaczyna się od Ciebie

Zainstalowanie aplikacji zabezpieczającej w telefonie to tylko pierwszy krok. Czasami twoje własne działania mogą zastąpić zabezpieczenia programu antymalware urządzenia.

Blue Coat's Brandt wielokrotnie powracał do tego, jak ważne jest, aby użytkownicy telefonów zachowywali ostrożność podczas pobierania aplikacji. Dan Goodin z firmy Wired z Wielkiej Brytanii wyjaśnia, w jaki sposób złośliwe oprogramowanie dla systemu Android-Trojan.Koler.A, nakłania użytkowników witryny pornograficznej do myślenia o pobieraniu odtwarzacza wideo. W rzeczywistości pobierają program, który zablokuje osobę z ich telefonu, dopóki nie zapłacą okupu.

Bardziej zgubny kawałek oprogramowania ransomware Windows o nazwie CryptoLocker zagraża teraz telefonom z Androidem. CryptoLocker wykorzystuje techniki socjotechniki podobne do tych, na których opiera się Android-Trojan.Koler.A. Po zainstalowaniu złośliwego oprogramowania szyfruje wszystkie pliki w telefonie, jak donosi Dennis Fisher na ThreatPost.

Dokładnie obserwuj swoje miesięczne wyciągi

Jedną z porad w moim poście z listopada 2011 r. Na temat bezpiecznego dokonywania zakupów w Internecie było zarejestrowanie się na tymczasowy numer karty kredytowej przed dokonaniem zakupów w Internecie. Jak wskazuje ten post, nie wszyscy wydawcy kart kredytowych dostarczają tymczasowe numery.

Gdy odkryjesz nieuczciwą opłatę na swoim koncie, masz dwa dni na jej zgłoszenie zgodnie z ustawą o elektronicznym transferze środków, aby uniknąć odpowiedzialności przekraczającej 50 USD, a może nawet 0 USD, w zależności od zasad Twojego banku. W maju 2011 r. Post o tym, jak unikać udostępniania danych osobowych online wyjaśnia, że ​​zabezpieczenia dotyczą tylko kart kredytowych, a nie kart bankomatowych / debetowych, których należy unikać przy zakupach online.

Ma to sens, ponieważ gdy coraz bardziej polegamy na naszych urządzeniach, stają się one większym celem dla złych ludzi. Trzymanie internetowych oszustów wymaga wielowarstwowego podejścia do bezpieczeństwa: zapobiegania aplikacji zabezpieczającej, wiarygodnych źródeł pobierania i zwracania uwagi na wyciągi miesięczne.

 

Zostaw Swój Komentarz