A A A

Na celowniku hakerów

PC Format 09/2012
W drugiej dekadzie XXI wieku użytkownicy komunikują się za pośrednictwem Facebooka i bardzo aktywnie korzystają z systemów mobilnych. Obydwa środowiska zostały już spenetrowane przez cyberprzestępców, którzy opracowali skuteczne metody rozsiewania w nich złośliwego kodu. BARTŁOMIEJ MROŻEWSKI

Android na celowniku

Przestępcy próbują wyłudzać pieniądze także przez ataki na telefon komórkowy. Tutaj nośnikiem szkodliwego kodu są aplikacje, głównie na Androida, który w przeciwieństwie np. do systemu iOS jest dość otwarty i pozwala na instalację programów z różnych źródeł.

Szkodliwe aplikacje są podrzucane w repozytoriach z aplikacjami, zwykle w najpopularniejszych kategoriach: narzędziach i grach. Szkodliwe aplikacje wyróżnia to, że podczas instalacji proszą o przyznanie niezwykle szerokich uprawnień. Na długiej liście ukryte jest prawo do wysyłania SMS-ów. Jeśli użytkownik nie zorientuje się, że aplikacja żąda za dużo, przyznane uprawnienia są od razu wykorzystywane do rozsyłania SMS-ów premium, obciążających rachunek telefoniczny.

Takie działanie ma np. trojan Android.Opfake, który rozpowszechnia się w aplikacjach BatteryOptimizer, OperaMini oraz SkypeMobile. Aktualna wersja tego szkodnika dodatkowo kradnie informacje o telefonie, kontakty i przez sieć może odbierać polecenia od atakującego.

Na szczęście metody propagacji szkodników na komórki są znacznie mniej skuteczne niż te na Facebooku, bo szkodniki nie przenoszą się między użytkownikami. Ponadto ryzyko złapania wirusa przy korzystaniu z renomowanych sklepów z aplikacjami monitorujących zawartość, jest niewielkie.

Ewoluują także szkodniki wymierzone bezpośrednio w pecety. Symbolem tego procesu jest odkryty w maju W32.Flamer, trojan, który stopniem złożoności przypomina pakiet oprogramowania sieciowego. Ma wbudowany serwer HTTP, proxy, bazę danych SQL, język skryptowy i 60 przeznaczonych na niego aplikacji, bibliotekę do szyfrowania połączeń ze swoim centrum kontroli, moduł bluetooth wraz z kodem pozwalającym na włamywanie się do smartfonów, a także narzędzia do wykradania dokumentów biurowych, rejestrowania zrzutów ekranowych i tekstu. Dodatkowe narzędzia w razie potrzeby może pobierać ze „sklepu z aplikacjami”. W przeciwieństwie do zwykłego trojana, który zazwyczaj przyłącza komputer do spamerskiego botnetu, celem Flamera jest pozostawanie w ukryciu i systematyczna kradzież informacji. Szkodnik potrafi się rozprzestrzeniać na wiele sposobów, m.in. dzięki skradzionym loginom administratora, przez sfałszowane skróty Windows (*.lnk), a co najciekawsze, może zainstalować się jako aktualizacja Windows Update, podpisana autentycznym certyfikatem Microsoftu. Jednak Flamer nie powiela się samorzutnie, lecz czeka na instrukcje kontrolera instalującego go tylko na pecetach, z których chce wykradać informacje.

Nowe zagrożenia dla pecetów

Flamer pokazuje techniki, po jakie mogą sięgnąć cyberkryminaliści. Podobnie jak starszy Stuxnet, który był pierwszym szkodnikiem wymierzonym w elektronikę przemysłową. Na szczęście większość ataków na zwykłych użytkowników jest nieskuteczna, jeśli przestrzegają oni podstawowych zasad bezpieczeństwa, o których regularnie piszemy na łamach PC Formatu.

Nie bój się Stuxneta i Flamera, ale się zabezpieczaj

  • Patrick Gardner
    Vice President, Engineering, Security Technology and Response, Symantec
PC Format: Powinniśmy obawiać się wirusa Stuxnet?
Patric Gardner: Samego Stuxneta nie, gdyż celem tego wirusa jest zakłócanie pracy urządzeń przemysłowych. Jednak, jeśli udał się atak na kontrolery sterujące wirówkami do wzbogacania paliwa nuklearnego, hakerzy równie dobrze mogą zainfekować urządzenia domowe, na przykład router lub telewizor podłączony do sieci. Potrafię sobie wyobrazić, że ktoś będzie chciał to zrobić dla samej sławy.

PC Format: A głośny wirus Flamer, czy on także nie jest groźny dla domowego użytkownika?
Patric Gardner: Zadaniem wirusa Flamer jest szpiegowanie konkretnych krajów bliskowschodnich, więc nie zagrozi on użytkownikom domowym. Skoro jednak można skutecznie wykradać pilnie strzeżone tajemnice rządowe, to wykradzenie twojego loginu bankowego nie jest dla hakerów większym wyzwaniem. Tym bardziej, że dzisiaj nie trzeba do tego nawet umiejętności programowania. Na czarnym rynku oprogramowania za kilkaset dolarów można kupić aplikację do generowania trojanów. Oczywiście stworzone za jej pomocą szkodniki nie będą skrojone na miarę, jak Stuxnet czy Flamer, które korzystały z wielu nieznanych wcześniej luk w zabezpieczeniach i unikatowych metod propagacji, ale będą wystarczająco skuteczne wobec użytkowników, którzy niedostatecznie dbają o bezpieczeństwo swoich komputerów.

Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto