Android w oku cyklonu

Do 2010 roku większość złośliwych programów atakujących urządzenia mobilne powstawało z myślą o systemie Symbian. Rok 2011 przyniósł wyjątkowy wzrost popularności Androida. Popularność ta wiąże się jednak z lawinowym wzrostem liczby złośliwych aplikacji tworzonych z myślą o tej platformie. Niebezpieczne programy wykorzystują coraz bardziej zaawansowane funkcjonalności smartfonów i coraz sprawniej radzą sobie z przełamywaniem zabezpieczeń.
Android to jeden z najlepszych i najpopularniejszych mobilnych systemów operacyjnych
Android to jeden z najlepszych i najpopularniejszych mobilnych systemów operacyjnych
Android to jeden z najlepszych i najpopularniejszych mobilnych systemów operacyjnych

Android to jeden z najlepszych i najpopularniejszych mobilnych systemów operacyjnych

W ciągu zaledwie trzech ostatnich miesięcy liczba zagrożeń na Androida podwoiła się w porównaniu z pierwszą połową 2011 roku. Coraz większym popytem cieszą się programy szpiegowskie – często dostępne nawet na oficjalnym rynku bądź na stronach twórców aplikacji. Elementy monitorujące system operacyjny zainstalowany w telefonie oraz aktywność użytkownika coraz częściej stanowią integralną część pozornie nieszkodliwych aplikacji, tworząc szarą strefę oprogramowania mobilnego.

Zdaniem Michała Iwana, dyrektora zarządzającego F-Secure Polska, wzrost liczby zagrożeń atakujących Androida nie jest zjawiskiem zaskakującym. –

Jeżeli jakiś system posiada 45 proc. rynku, a codziennie sprzedaje się około 500 tysięcy wykorzystujących go urządzeń, logicznym jest, że przestępcy skoncentrują się na dominującym systemie. Jeszcze do niedawna był nim Symbian, teraz coraz więcej użytkowników wybiera Androida, a twórcy zagrożeń podążają za nimi, a ściślej – za ich pieniędzmi.

Trojan jak kameleon

Coraz bardziej niepokojący jest także rozwój technologii używanych przez twórców złośliwych programów. Niedawno wykryty trojan Anserverbot korzysta z niezwykle zaawansowanych technik ukrywania się w kodzie aplikacji, a także potrafi dynamicznie zmieniać swój własny kod w taki sposób, by jeszcze skuteczniej unikać wykrycia. Po zainstalowaniu w systemie umożliwia cyberprzestęcom przejęcie zdalnej kontroli nad aparatem. Na podobnej zasadzie działa trojan Geinimi. Własny kod potrafią zmieniać także np. DroidKungFu czy DroidDream .

Nie jest to koniec ewolucji zagrożeń mobilnych. Niedawno wykryty GinMaster potrafi dostać się do rdzenia najnowszej wersji systemu Android – Gingerbread, przejąć kontrolę nad aparatem i dokonać instalacji kolejnych aplikacji bez wiedzy użytkownika. Wyjątkowo niebezpieczny jest także trojan Spitmo i jego odmiany. To wariant pecetowego SpyEye, monitorujący SMS-y celem przechwytywania kodów bankowych TAN używanych do zabezpieczania transakcji finansowych. Mówiąc o oprogramowaniu szpiegowskim nie można też zapomnieć o NickiSpy i GoldenEagle, które są zdolne do nagrywania prowadzonych przez telefon rozmów.

Kolejną grupę nowych zagrożeń stanowią złośliwe aplikacje pochodzące z Rosji, m.in. FakeLogo, Jifake, FakeInst i Opfake, tworzone prawdopodobnie z wykorzystaniem specjalnego programu do pisania wirusów na Androida. Rosyjskie aplikacje tuż po zainstalowaniu w systemie operacyjnym zaczynają wysyłać drogie SMS-y na numery premium. Niektóre z nich, np. Opfake, występują także w odmianach atakujących Symbiana.

Aktualizacja z niespodzianką

Nowym sposobem atakowania smartofnów i innych urządzeń mobilnych jest także wykorzystywanie mechanizmu aktualizacji. Użytkownik instaluje w smartfonie “czysty”, niezainfekowany program. Podczas aktualizacji dodany zostaje do niego złośliwy kod, który wraz z pobraniem nowej wersji oprogramowania trafia do telefonu użytkownika. Przykładem takiego scenariusza jest mechanizm działania aplikacji SndApps, potajemnie przesyłającej informacje o systemie operacyjnym telefonu na zewnętrzne serwery. Ten rodzaj oprogramowania, działający niczym uśpiony agent wywiadu, zalicza się do tzw.

grayware — programów rozpowszechnianych na granicy prawa. De facto mogą one zostać uznane za kolejne programy szpiegowskie.

Android stał się głównym celem twórców złośliwego oprogramowania, ale nie jedynym. W dalszym ciągu pojawiają się nowe groźne aplikacje atakujące system operacyjny Symbian. Większość z nich to domena chińskiego rynku. Jak bardzo zaawansowane technologicznie są te rozwiązania, pokazuje choćby przykład aplikacji

Spinilog.A — trojana, który potrafi przechwytywać i przesyłać na zewnątrzne serwery zdjęcia zrobione aparatem fotograficznym zainstalowanym w telefonie. Z myślą o systemie Symbian tworzone są również fałszywe programy antywirusowe, wykrywające nieistniejące zagrożenia i wzywające użytkownika do zapłaty za ich usunięcie.

“Oddajcie nam swoje pieniądze”

Jeszcze cztery lata temu autorzy komórkowych wirusów stosunkowo rzadko tworzyli je w celach zarobkowych. Obecnie ponad połowa zagrożeń mobilnych nastawiona jest na szybki zysk. Spośród 123 rodzajów niebezpiecznych aplikacji wykrytych w bieżącym roku, aż 63 rodzaje mają na celu wyłudzenie bądź kradzież pieniędzy użytkownika. Tę samą tendencję można dostrzec, analizując typy zagrożeń – trojany, wykorzystywane najczęściej do wykradania wrażliwych danych stanowią aż 73 proc. złośliwego oprogramowania stworzonego na przestrzeni ostatnich siedmiu lat. Wirusy i coraz rzadziej widywane robaki stanowią zaledwie niewiele ponad 12 proc. zagrożeń mobilnych, a zyskujące coraz większą popularność programy szpiegowskie – około 5 proc.

Nie ma co się łudzić – cyberprzestępcom coraz rzadziej chodzi o żart z użytkownika lub zniszczenie urządzenia. Współcześnie gra toczy się o nasze pieniądze — przekonuje Michał Iwan, dodając: przestrzega szef polskiego oddziału F-Secure