Telefoanele mobile sunt din ce in ce mai des amenintate de pericole informatice

In ultimii doi ani, amenintarile informatice care vizeaza telefoanele mobile au inregistrat o dezvoltare spectaculoasa, echivalenta cu 40 de ani de evolutie in domeniul amenintarilor pentru PC-uri. Noile functionalitati cu care au fost echipate telefoanele mobile, de la conexiunile Bluetooth, serviciile multimedia  de mesagerie (MMS), pana la conexiunea la internet si accesul rapid la retele sociale, creeaza o serie de brese de securitate pentru smartphone-uri.

Conform statisticilor oferite de specialistii in securitate informatica de la Bitdefender, numarul de familii malware pentru mobile a inregistrat o crestere semnificativa. In perioada mai-iunie 2011 au fost depistate 20 de asemenea familii. In perioada iunie-iulie acestea au crescut cu 55%, astfel ca in luna august anul curent au ajuns la un numar de aproximativ 46 de familii descoperite.

Influentata de toate transformarile din industria de telefonie, istoria atacurilor informatice e marcata de cateva momente importante.

Atunci cand au aparut pentru prima data in 2010, amenintarile informatice pentru telefoane mobile aveau la baza o schema extrem de simpla ce, din punct de vedere comportamental, continea o combinatie de malware pentru PC-uri si o escrocherie clasica pe telefon: un Troian care trimitea mesaje la numere cu suprataxa. Amenintarea se propaga sub forma unei aplicatii legitime, fie un media player, un joc sau un utilitar. Odata ce Troianul punea stapanire pe dispozitiv, incepea sa trimita SMS-uri la numere cu suprataxa, fara acordul sau notificarea posesorului.

Urmatoarea etapa in evolutia amenintarilor pentru telefoane mobile a fost marcata de introducerea functiei de GPS, cand interesul infractorilor cibernetici s-a mutat inspre obtinerea de informatii critice despre utilizator si despre telefonul acestuia. Amenintarile care au fost create in aceasta perioada transmiteau o serie de informatii confidentiale, precum coordonate GPS, adrese de mail si parole, catre un server anume, date ce erau ulterior folosite in diverse scopuri infractionale. Aceasta este si perioada in care au inceput sa se manifeste pentru prima oara cazuri de furt de identitate si scurgeri de informatii de pe telefoane mobile.

Aceste prime doua etape sunt statice. Amenintarea trebuia sa fie instalata manual de utilizator, iar informatiile aveau un flux unidirectional, fiind transmise doar dinspre telefoanele compromise catre infractori. Acestia primeau datele de la Troian, dar nu mai aveau alt control asupra amenintarii.

Cea de-a treia etapa e importanta, deoarece acum fluxul de informatii devine bidirectional. Odata ce ajungea in telefon, amenintarea instala un element backdoor, care permitea accesul in totalitate si in timp real al infractorilor la dispozitivul compromis. De cele mai multe ori, malware-ul continea elemente de tip “rootkit” (care ofereau drept de administrator infractorilor), astfel incat telefonul putea fi folosit si ulterior pentru instalarea altor amenintari. Acum miza se schimba, nu mai e doar o chestiune de bani, ci se inregistreaza cazuri de scurgeri de date confidentiale din companii, cu ajutorul smartphone-urilor.

Odata instalate pe telefoanele mobile, exploit-urile “root” au deschis calea catre activitati de tip botnet. Telefoanele infectate erau incluse intr-o retea compromisa, controlata de la distanta, ce putea fi folosita pentru lansarea unor atacuri impotriva site-urilor corporatiilor. Din momentul in care un malware cu functie de root crea o bresa de securitate prin instalarea unui backdoor, putea primi comenzi de la un centru de comanda si control si putea fi folosit in diverse operatiuni infractionale.

Codurile unice ale dispozitivelor, detaliile despre cartelele SIM si localizarea geografica devin date vitale pentru infractori, care acum pot sustrage bani, informatii confidentiale sau au posibilitatea sa lanseze atacuri de tip DDoS impotriva site-urilor unor companii.

Cele mai recente tipuri de amenintari informatice combina toate functiile mentionate mai sus. In plus, tehnicile de inginerie sociala folosite pentru diseminarea lor ascund extrem de bine deosebirile dintre o aplicatie legitima si una nelegitima. Odata instalate, amenintarile preiau controlul total asupra telefonului, fara ca utilizatorul sa banuiasca nimic. Pe langa faptul ca sustrag informatii confidentiale despre contactele utilizatorului sau date despre retea, ele pot lansa apeluri fara ca acestea sa fie vizibile aplicatiei de telefonie. In acest fel, cele mai noi tipuri de malware, ne transforma telefoanele in adevarati sclavi, implicati in diverse activitati criminale.

(Sursa: BitDefender)

Comenteaza