Połowa złośliwego oprogramowania mobilnego to ukryte aplikacje

Cyberprzestępcy znajdują nowe sposoby na instalację złośliwego oprogramowania.

W

edług nowego raportu firmy bezpieczeństwa McAfee niektóre aplikacje ukrywają się i kradną zasoby oraz dane z urządzeń mobilnych. To rosnące zagrożenie obejmujące prawie połowę wszystkich złośliwych programów mobilnych i wzrost o 30% w stosunku do 2018 r., Powiedział Raj Samani, główny naukowiec i pracownik McAfee, który jest autorem raportu McAfee Mobile Threat Report za I kwartał 2020 r.

Zobacz także: RODO spełnia swoje pierwsze wyzwanie – Facebook

„To pokazuje, gdzie przestępcy [skupiają się] na platformie mobilnej, która jest w kontraście ze złośliwym oprogramowaniem innym, niż mobilne” – powiedział Samani.

Nowa rodzina szkodliwych programów o nazwie LeifAccess lub Shopper korzysta z funkcji ułatwień dostępu w Androidzie, aby tworzyć konta, pobierać aplikacje i publikować recenzje.

„LeifAccess” to szeroko zakrojona kampania, która używa alternatywnych metod, aby uzyskać instalację, ale później próbuje przejąć legitymację użytkownika za pomocą fałszywych ostrzeżeń ”- powiedział Samani.

Na przykład LeifAccess nie tworzy ikony ani skrótu, „więc nie jest od razu oczywiste, że aplikacja jest zainstalowana… W przypadku niektórych ukrytych aplikacji, złośliwe ataki mobilne będą nawet maskowane, jako legalna aplikacja” – powiedział.

Następnie użytkownicy otrzymują fałszywe ostrzeżenia, aby skłonić ich do aktywacji usług dostępności, umożliwiając pełen zakres możliwości złośliwego oprogramowania.

„Te obejmują szereg niejasnych, ale przerażających ostrzeżeń systemowych, takich jak: «wymagania systemowe, aby uaktualnić swój dekoder wideo,» «stosowanie zmniejsza wydajność telefonu, sprawdź to teraz» i ” błąd zabezpieczeń powinny być rozpatrywane natychmiast”.

Następnie, złośliwe oprogramowanie czeka do ośmiu godzin, zanim pokaże fałszywe powiadomienie, próbując oddzielić ostrzeżenia od instalacji.

Według raportu złośliwe oprogramowanie, po raz pierwszy zidentyfikowane w maju 2019 r., rozprzestrzenia się na całym świecie, głównie w Stanach Zjednoczonych i Brazylii.

Nadużywanie ułatwień dostępu w Androidzie

Jak zauważono w raporcie, funkcje ułatwień dostępu Androida mają pomóc ludziom pokonać przeszkody w korzystaniu z ich urządzeń. Na przykład mogą używać poleceń głosowych zamiast ekranu dotykowego.

Według raportu, Google ograniczył uprawnienia do funkcji ułatwień dostępu i przeniósł funkcje do nowych interfejsów programowania aplikacji (API), aby walczyć z nadużywaniem tych narzędzi, ale przestępcy nadal mogą nadużywać tej funkcji.

„Jedną z kluczowych nadużyć jest możliwość automatyzacji działań w interfejsie graficznym w tle” – podkreśla raport. „Użytkownicy mogą z tym walczyć sprawdzając ustawienia uprawnień dostępu i wyłączając je, jeśli nie są potrzebne. Jednak to złośliwe oprogramowanie może nadal wykonywać oszustwa związane z kliknięciami i instalować inne aplikacje bez funkcji ułatwień dostępu ”.

Jak chronić się przed złośliwym oprogramowaniem mobilnym

Korzystanie z autoryzowanych sklepów z aplikacjami [takich jak App Store i Google Play] jest bardzo ważne, „ale także niekoniecznie polegaj na recenzjach jako przykładach legalności”, radził Samani, dodając, że w raporcie znajdują się przykłady złośliwych aplikacji piszących fałszywe recenzje.

Jednym ze sposobów, aby to sprawdzić, jest poszukiwanie recenzji, które wykorzystują te same proste frazy, ponieważ prawdopodobnie są one oznaką fałszywych recenzji pompujących podejrzaną lub złośliwą aplikację.

Korzystanie z „aktualnego oprogramowania zabezpieczającego jest konieczne, ponieważ nowe złośliwe aplikacje zostaną zidentyfikowane, a następnie usunięte z urządzenia”, powiedział Samani.

Jeśli uważasz, że zostałeś zaatakowany, spróbuj określić rozmiar obrażeń, ponieważ będzie to miało wpływ na drogę do wymyślenia sposobu reakcji.

„Na przykład, jeśli skradzione są hasła, konieczne jest zapewnienie ich zmiany” – podkreślił Samani. „W przypadku oszustwa należy zgłosić to władzom, a usunięcie danych będzie pierwszym działaniem”.

Podczas gdy w ubiegłym roku cyberprzestępcy i państwa narodowe zwiększyły swoje metody ataków mobilnych, w tym roku rozszerzyli sposoby ukrywania swoich ataków i oszustw. To sprawia, że coraz trudniej jest je zidentyfikować i usunąć.

Dodawanie upoważnień, pracowników, szkolenia online analiza ryzyka – to, co może Ci dać Program do RODO