Android o início dos cyberataques

Os dispositivos Android são os smartphones mais prevalentes no mercado e os mais difamados. Os hackers tiveram um ano excepcional em 2012 visando a plataforma móvel com uma variedade de malware

Os ataques que geraram lucro e acesso sem precedentes a dispositivos móveis.

 

Os invasores não estavam apenas usando Trojans SMS de commodities para acumular taxas premium para um bom lucro, mas também expandiram seu alcance com uma série de aplicativos maliciosos, bem como malware sofisticado que lhes garantiu acesso root a dispositivos com regularidade alarmante.

 

O mais prevalente, de longe, com o Trojan Opfake , que costumava infectar usuários que pensavam que estavam baixando um aplicativo legítimo. O malware rouba dinheiro das vítimas enviando mensagens SMS para números premium e também coleta dados sobre o dispositivo para um possível abuso posterior. A maioria desses tipos de ataques tem como alvo usuários de Android, porque é um programa popular entre os criadores de malware e fornece a eles uma fonte confiável de renda.

 

Opfake e Fakeinst, que também é um discador SMS premium, foram responsáveis ​​por quase 50 por cento de todo o malware Android em 2012. O próximo mais comum foi o Plangton, que também se espalha por meio de aplicativos maliciosos para exibir anúncios e fornecer a um invasor acesso remoto ao dispositivo. Este tipo de Trojan de acesso root, disse, foi o terceiro tipo de malware Android mais prevalente a surgir em 2012.

 

O principal problema de segurança, no entanto, pode ser atribuído à segurança frouxa do mercado do Google Play, especialmente em comparação com a Apple iOS App Store. Os aplicativos podem ser enviados para a loja e, depois de passarem por uma verificação de segurança inicial, podem ser modificados sem verificações adicionais. Isso permite que os hackers modifiquem o código rapidamente. O scanner antimalware Bouncer do Google também não conseguiu reduzir significativamente o número de aplicativos maliciosos em circulação.

 

Em 2012, também vimos os primeiros botnets móveis. O bot Foncy IRC trabalhou lado a lado com um Trojan SMS de nome semelhante. O malware eliminou um exploit de root para escalonamento de privilégios, dando ao bot IRC controle remoto sobre um smartphone, por meio de comandos shell. Os autores chineses do malware construíram um botnet que atinge até 30.000 dispositivos que executam esquemas de SMS lucrativos.

 

Também em 2012, o malware móvel foi usado em ataques direcionados, em particular o Trojan Zitmo . Zitmo, ou Zeus no celular, é um desdobramento do malware bancário Zeus e foi usado contra dispositivos Android e BlackBerry em hacks que cometeriam fraudes contra contas bancárias corporativas e de consumidores, movendo fundos para uma conta mula sem o conhecimento da vítima.

 

A espionagem também foi realizada em dispositivos móveis em 2012, pela primeira vez com alguma prevalência. Os invasores usaram uma variedade de backdoors e spyware contra os dados de localização registrados dos usuários corporativos, rastrearam a posição do dispositivo, fizeram chamadas clandestinas e enviaram dados para servidores remotos.

 

Certamente mais do mesmo está reservado para 2013, à medida que a participação de mercado do Android aumenta e os criadores de malware obtêm mais sucesso ao infectar telefones e obter um lucro rápido.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blog indlæg

Kommentarer