Na celowniku hakerów
Szkodliwe aplikacje są podrzucane w repozytoriach z aplikacjami, zwykle w najpopularniejszych kategoriach: narzędziach i grach. Szkodliwe aplikacje wyróżnia to, że podczas instalacji proszą o przyznanie niezwykle szerokich uprawnień. Na długiej liście ukryte jest prawo do wysyłania SMS-ów. Jeśli użytkownik nie zorientuje się, że aplikacja żąda za dużo, przyznane uprawnienia są od razu wykorzystywane do rozsyłania SMS-ów premium, obciążających rachunek telefoniczny.
Takie działanie ma np. trojan Android.Opfake, który rozpowszechnia się w aplikacjach BatteryOptimizer, OperaMini oraz SkypeMobile. Aktualna wersja tego szkodnika dodatkowo kradnie informacje o telefonie, kontakty i przez sieć może odbierać polecenia od atakującego.
Na szczęście metody propagacji szkodników na komórki są znacznie mniej skuteczne niż te na Facebooku, bo szkodniki nie przenoszą się między użytkownikami. Ponadto ryzyko złapania wirusa przy korzystaniu z renomowanych sklepów z aplikacjami monitorujących zawartość, jest niewielkie.
- Patrick Gardner
Vice President, Engineering, Security Technology and Response, Symantec
Patric Gardner: Samego Stuxneta nie, gdyż celem tego wirusa jest zakłócanie pracy urządzeń przemysłowych. Jednak, jeśli udał się atak na kontrolery sterujące wirówkami do wzbogacania paliwa nuklearnego, hakerzy równie dobrze mogą zainfekować urządzenia domowe, na przykład router lub telewizor podłączony do sieci. Potrafię sobie wyobrazić, że ktoś będzie chciał to zrobić dla samej sławy.
PC Format: A głośny wirus Flamer, czy on także nie jest groźny dla domowego użytkownika?
Patric Gardner: Zadaniem wirusa Flamer jest szpiegowanie konkretnych krajów bliskowschodnich, więc nie zagrozi on użytkownikom domowym. Skoro jednak można skutecznie wykradać pilnie strzeżone tajemnice rządowe, to wykradzenie twojego loginu bankowego nie jest dla hakerów większym wyzwaniem. Tym bardziej, że dzisiaj nie trzeba do tego nawet umiejętności programowania. Na czarnym rynku oprogramowania za kilkaset dolarów można kupić aplikację do generowania trojanów. Oczywiście stworzone za jej pomocą szkodniki nie będą skrojone na miarę, jak Stuxnet czy Flamer, które korzystały z wielu nieznanych wcześniej luk w zabezpieczeniach i unikatowych metod propagacji, ale będą wystarczająco skuteczne wobec użytkowników, którzy niedostatecznie dbają o bezpieczeństwo swoich komputerów.