Technologie i Firma

Ataki na urządzenia mobilne bez interakcji użytkownika coraz większym problemem

przeczytasz w 4 min.

Ataki na urządzenia mobilne są coraz częstsze i w coraz mniejszym stopniu wymagają interakcji użytkownika. Dotyczy to szczególnie systemu Android

Wielu użytkowników urządzeń mobilnych hołduje przekonaniu, że dopóki nie nastąpi interakcja ze stroną internetową lub sklepem z oprogramowaniem o podejrzanej reputacji, nie ma czego się obawiać. Inżynierowie GData donoszą, że takie przekonanie ma coraz mniejsze podstawy bytu. Najnowsze generacje złośliwych ataków na urządzenia mobilne nie wymagają żadnej interakcji ze strony użytkownika lub ograniczają ją do niezbędnego minimum. 

Na to zagadnienie uwagę powinniśmy zwracać uwagę nie tylko jako konsumenci, ale również jako pracownicy firm.


Liczba zagrożeń dla systemu Android, najpopularniejszego w świecie mobilnym, zmienia się z miesiąca na miesiąć, ale łącznie rok do roku, stale rośnie od wielu lat

Malvertising - technologie reklamowe, które oszukują antywirusy

Pierwsza z technik to tak zwany malvertising (połączenie słów malware i advertising). Zapewne już znany niejednemu użytkownikowi urządzenia mobilnego. Objawia się on w postaci komunikatów, które sugerują, że nasze urządzenie zostało zainfekowane lub dana aplikacja, z której korzystamy, a która wykorzystuje mechanizmy dostępu do witryn sieciowych, jest nieaktualna.

Jak każda reklama, takie komunikaty zakładają, że użytkownik przerażony perspektywą zagrożenia kliknie na proponowany link i doprowadzi do instalacji szkodliwego oprogramowania. To oczywiście już interakcja, ale działanie, które ją poprzedza, kompletnie nie wymaga interakcji poza standardową aktywnością.

Wystarczy, że skorzystamy ze strony internetowej na której hakerzy (oszuści) umieścili odpowiedni kod. Nie musi to być strona o wątpliwej reputacji jak przypuszcza wiele osób. Komunikaty o rzekomej infekcji komputera mogą pojawić się podczas codziennego korzystania z uznanych witryn informacyjnych.

Takie reklamy, które sugerują za pomocą mechanizmów w mobilnych przeglądarkach lub  aplikacjach, że z naszym urządzeniem jest coś nie tak, należy zawsze ignorować. Informacje o ewentualnych aktualizacjach nie są rozpowszechniane w ten sposób. Gdy napotkamy taki podejrzany komunikat najlepiej skorzystać z przycisku Cofnij. Gdy taka strona nie chce się wyłączyć, należy zamknąć zakładkę lub całą przeglądarkę.

Smartfon malware firma

Malvertising jest techniką, która może umknąć wykryciu przez zainstalowane na urządzeniach mobilnych oprogramowanie zabezpieczające. Współdziała ona z narzędziem marketingowym Pay Per Install (stosowanym już od lat), które polega na zwiększaniu zysków poprzez generowanie coraz większej liczby pobrań/instalacji aplikacji. Znamy je na przykład z kontaktu z dedykowanymi aplikacjami do pobierania innych aplikacji na komputery stacjonarne, które dodatkowo sugerują inne, nieraz szkodliwe, oprogramowanie.

Teraz takich działań coraz częściej doświadczają użytkownicy urządzeń mobilnych za sprawą intensywnych kampanii reklamowych, między innymi w postaci wspomnianych komunikatów o potrzebie instalacji danej aplikacji.

Drive-by-infection - atak jeszcze bardziej złośliwy

O ile wcześniejsza technika wymaga pewnego działania ze strony posiadacza smartfona lub tabletu, tak technika drive-by-infection już kompletnie nie potrzebuje byśmy cokolwiek zrobili poza korzystaniem z sieci. W wyniku zastosowania takiego kanału ataku, urządzenie mobilne zostaje zainfekowane bez naszej wiedzy. A to już poważny problem, bo zdrowy rozsądek jakim można wykazać się w przypadku malvertisingu tutaj może zawieść.

Technika drive-by-infection działa następująco. Hakerzy, którzy przejęli kontrolę nad serwerami witryn sieciowych umieszczają na nich odpowiednie ich wersje. Następnie te strony są optymalizowane dla mechanizmów wyszukiwarek, między innymi poprzez intensywne kampanie spamowe z informacjami zawierającymi odnośniki do tych stron.

Użytkownik urządzenia mobilnego w trakcie przeglądania sieci trafia na linki do takich stron lub zostaje tam przeniesiony dzięki reklamom. Same w sobie nie zawierają one nic szkodliwego, a strona również nie musi sygnalizować wprost, że jest niebezpieczna. Po odwiedzeniu witryny nad którą kontrolę mają cyberprzestępcy, szkodniki przedostają się na urządzenie mobilne i aktywują się.

Ransomware - popularna technika cyber-ataku w 2016 roku

Wspomniane sposoby ataku na urządzenia mobilne są obecnie najchętniej wykorzystywane do dystrybucji ransomware, czyli oprogramowania wyłudzającego opłaty.

By wyłudzić opłatę szkodliwe oprogramowanie typu ransomware może jedynie postraszyć użytkownika, zablokować dostęp do urządzenia na przykład poprzez instalację własnej blokady ekranu, ale może też zastosować techniki szyfrowania zawartości zainfekowanego urządzenia, podobnie jak w przypadku komputerów stacjonarnych.

Jak bronić się przed takimi atakami w firmie

Poniższe zalecenia co do ochrony przed wspomnianymi technikami ataku na urządzenia mobilne, są w zasadzie słuszne również w przypadku użytkownika indywidualnego. Jednak szczególnie w przypadku firm, w których urządzenia mobilne są dziś narzędziem pracy, konsekwencje infekcji mogą być poważne.

Wyzwanie przed jakim staje dział IT w firmie w przypadku smartfona czy tabletu jest znacznie większe niż w przypadku komputera. Najlepiej odizolować dwie sfery funkcjonowania i móc w pełni kontrolować urządzenie mobilne, co jest na nim instalowane i z jakich stron internetowych korzysta jego użytkownik.

Niestety, czasem profil funkcjonowania przedsiębiorstwa uniemożliwia tak daleko posuniętą kontrolę i blokowania, a wtedy jedynym ratunkiem są szkolenia z zakresu bezpieczeństwa, odwoływanie się do zdrowego rozsądku (który nie zawsze musi zadziałać) i pilnowanie by oprogramowanie na urządzeniach mobilnych zawsze było w najnowszej wersji.

By chronić się przed wspomnianym ransomware na urządzeniach mobilnych należy:

  • stosować oprogramowanie zabezpieczające w pełnej wersji, a nie tylko tej, która dysponuje podstawowymi modułami
  • stale wykonywać kopie zapasowe cennych danych, które są przechowywane w smartfonie lub tablecie
  • aktualizować na bieżąco system i oprogramowanie
  • minimalizować liczbę instalacji oprogramowania, a jeśli to nastąpi to wyłącznie autoryzowanych aplikacji, które pochodzą z oficjalnych sklepów z aplikacjami
  • komunikację od nieznanych użytkowników należy ignorować (w zasadzie kasować), nie powinno się także otwierać załączników i linków w korespondencji
  • nie rootować firmowych smartfonów - w ten sposób można łatwiej skonfigurować urządzenie, ale zarazem, przez podniesienie uprawnień użytkownika, wszelkie ewentualne luki stają się łatwiej dostępne dla cyberprzestępców
  • gdy dojdzie do ataku, nie zgadzać się na zapłatę okupu, gdyż to jedynie motywuje cyber-przestępców do dokonania ataku

Dlaczego w firmie należy unikać starych smartfonów?

Twórcy systemów operacyjnych na urządzenia mobilne i dostawcy sprzętu kładą coraz większy nacisk na zapewnienie użytkownikom jak najszybszego dostępu do najnowszej wersji oprogramowania. Mimo to w czerwcu 2016 roku tylko 13% użytkowników sklepu Google Play, miało zainstalowany Android 6.0 i nowszy. Nadal prawie 1/3 korzysta ze starego Androida 4.4 (Kitkat).

I dlatego taka platforma jak Android nadal ma bardzo wiele luk, które chętnie wykorzystują cyberprzestępcy. Liczba zanotowanych próbek szkodliwego oprogramowania w pierwszej połowie 2016 roku wyniosła ponad 1,7 miliona. Jeśli druga połowa tego roku przyniesie podobną liczbę detekcji, to ogólna ich liczba w tym roku przekroczy o 1/3 liczbę detekcji w 2015 (zanotowano wtedy około 2,3 szkodliwych próbek).

GData statystyki malware

O tym jak wzrost jest gwałtowny świadczą statystyki. Od roku 2011 do połowy 2016 roku laboratoria GData zanotowały około 7 milionów przypadków malware na Androida. Z kolei wedle przewidywań tylko w 2016 roku może być wykryte ponad 4 miliony próbek szkodliwego oprogramowania.

Wniosek jest oczywisty. Jeśli dział IT chce mieć jak najwięcej pewności, że firmowe urządzenia mobilne są bezpieczne, powinien nalegać by były one nowe, a przynajmniej na tyle nowe, by możliwa była instalacja nowych wersji systemu operacyjnego. W przypadku platformy Android jest to szczególnie istotne, gdyż jest to najpopularniejszy system mobilny, którego udział rynkowy stale rośnie.

Źródło: inf. własna, dane GData

Komentarze

12
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    gormar
    3
    Ja rozumiem, że to tekst reklamowy, ale dość mocno irytuje mnie, że w opisie metod ataków i sposobów obrony nie napisano, aby nigdy nie zgadzać się na instalowanie aplikacji z nieznanych źródeł w Androidzie. Przecież wszystko co tam powyżej opisali rozbiło by się o to zabezpiczenie.

    Osobiście jeszcze nie widziałem zagrożenia na Androida, które potrafiło by się samo zainstalować bez żadnego udziału użytkownika. Nawet mimo istnienia takich luk jak błąd w Media Serwerze, który zresztą na nowszych sprzętach jest już połatany, nie jest to tak proste między innymi dzięki ASLR oraz kompilowaniu kodu przez każdego producenta (a czasami i użytkownika) niezależnie.
    • avatar
      deomortis
      3
      "Po odwiedzeniu witryny nad którą kontrolę mają cyberprzestępcy, szkodniki przedostają się na urządzenie mobilne i aktywują się."
      W jaki sposób? Czasy IE 6 przeminęły.
      • avatar
        yorgol
        1
        iOS i po problemie :)
        • avatar
          Q'bot
          0
          Dlatego trzeba korzystać z Windowsa i po kłopocie ;>
          • avatar
            fox_s
            0
            No powtarza się w tekście kilka razy że przez reklamy przedostaje się złośliwe oprogramowanie hehe i później się wszyscy dziwią, że każdy stara się to świństwo blokować. A też jest taki telefon z systemem Blackberry Os10 i jest smartfonem zresztą bardzo bezpiecznym i przyjemnym aż dziwne ze się nie przyjął na rynku z tylko jednego powodu bo za mało aplikacji. Polecam każdemu kto ceni sobie wygodę i bezpieczeństwo a nie ma żadnej alternatywy na androida.
            • avatar
              BluePandoraBox
              -1
              zamiast nowych i często drogich fonów, to stare z Symbiantem albo Palm OS, niech sobie na nich uruchomią jakieś szyfrowanie :)))
              albo zwykły fon, nie zawsze pracownikom potrzebny jest smartfon, wtedy wystarczy kupić coś zupełnie prostego za ułamek kwoty smartfona i kłopotu nie ma :)
              • avatar
                Adille
                0
                Za dlugie nie czytalem
                • avatar
                  gormar
                  0
                  Dubel