Już co drugi dorosły Polak jest posiadaczem smartfona, wynika z raportu „Polska jest MOBI”. Popularność „smartfonizacji” wykorzystują hakerzy, tworząc coraz więcej złośliwych aplikacji na systemy mobilne. Ich celem jest kradzież danych lub pieniędzy, szpiegowanie aktywności użytkownika lub blokowanie dostępu do urządzenia. Z drugiej strony, nowe narzędzia do analizowania danych mobilnych umożliwiają dostarczanie odpowiednich danych do odpowiednich użytkowników we właściwym czasie i pomagają przetwarzać dane w czasie rzeczywistym.

Tylko od stycznia do czerwca 2016 r. na skutek naruszeń bezpieczeństwa co 0,03 sekundy na świecie znikał jeden zapis mobilnych danych pokazuje Breach Level Index. Złośliwe oprogramowanie jest tworzone w różnych celach: do zbierania informacji i przekazywania ich cyberprzestępcom, szyfrowania urządzeń i wymuszania potem okupów, oraz wysyłania wiadomości na płatne numery SMS premium.

3-krotnie więcej zagrożeń

W pierwszej połowie br. CERT Orange Polska odnotował ponad trzykrotny wzrost próbek mobilnego złośliwego oprogramowania. W tym roku możemy mieć do czynienia z rekordową liczbą ataków na smartfony i tablety, uważa Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa w Orange.

Infografika Sophos

Infografika Sophos

Nadal najbardziej narażeni są użytkownicy korzystający z najpopularniejszego systemu operacyjnego Android (87,3 proc. rynku). Złośliwy kod bywa zaszywany nawet w aplikacjach dostępnych w oficjalnym sklepie Google Play. Po ich zainstalowaniu przestępcy mogą m.in. uzyskać dostęp do plików i danych ofiary, zdalnie podsłuchiwać jej rozmowy, wysyłać smsy lub mmsy, a także przejąć kontrolę nad aparatem w telefonie. – Przestępcy sprytnie wykorzystują podatności systemu Android oraz fakt, że jest on najczęściej wybierany przez użytkowników. Tylko w sierpniu 2015 r. na skutek wykrytej luki w oprogramowaniu zagrożonych atakiem było ok. 950  mln telefonów – mówi Tomasz Matuła.

Zdaniem ekspertów na rosnącą skalę incydentów bezpieczeństwa ma wpływ także większa mobilność pracy i zainteresowanie technologią internetu rzeczy (Internet of Things). Gartner prognozuje, że do 2020 r. ponad 20 mld urządzeń zostanie podłączonych do sieci w ramach IoT. – Z jednej strony biznes docenia korzyści wynikające z zastosowania nowoczesnych rozwiązań, z drugiej ich funkcjonalność nie zawsze idzie w parze z odpowiednim poziomem zabezpieczenia. Z naszych badań wynika, że tylko 4 proc. polskich firm chroni informacje przetwarzane na urządzeniach mobilnych swoich pracowników. To ogromne ryzyko, zwłaszcza jeśli na służbowym smartfonie przechowujemy wrażliwe dane, listę klientów, umowy lub faktury –  przestrzega Mariusz Chudy, dyrektor ds. operacyjnych Integrated Solutions.

Do czego potrzebna jest analityka danych mobilnych?

źr. Pixabay

źr. Pixabay

Analiza danych mobilnych pozwala na dostarczanie odpowiednich danych do odpowiednich użytkowników we właściwym czasie. Na przykład dla handlowca cenna jest możliwość śledzenia tego, jaki efekt przynosi zmiana ceny produktu. Jeśli uzyska on dostęp do tych wyników w czasie rzeczywistym, może szybko zareagować rozsyłając odpowiedni przekaz do potencjalnych klientów. Dobierając odpowiednią strategię analizy danych mobilnych, dział IT może rozsyłać na bieżąco do pracowników znajdujących się w dowolnym miejscu niezbędne w danej chwili dane. Dostarczanie danych dopasowanych do specyficznych ról użytkowników mobilnych wymaga przetwarzania strumieni danych w czasie rzeczywistym oraz narzędzi big data. Istotne przy tym jest, aby wiedzieć, które dane są najważniejsze do przetwarzania. Potrzebna do tego jest wiedza administratorów IT o codziennych obowiązkach pracowników, jak korzystają z aplikacji, do jakiego typu danych najczęściej potrzebują dostęp, a także jakich urządzeń używają i jakie zadania za ich pomocą realizują? Na podstawie tego dział IT może stworzyć pełny obraz działalności biznesowej swojej organizacji.

Infografika Dell

Infografika Dell

Firmy mogą również wykorzystywać analitykę mobilnych danych do kształtowania biznesowej polityki obsługi klienta. Dane kontekstowe, takie jak na przykład lokalizacja i poprzednie historii transakcji klienta, mogą pomagać w przewidywaniu przyszłych zachowań klienta. Lokalizując klienta, firma może wysyłać do niego wiadomość o promocyjnej sprzedaży w tym regionie.

Krótka historia wirusów mobilnych wg ESET

Eksperci bezpieczeństwa z firmy ESET przedstawili krótką historię ewolucji zagrożeń mobilnych na przestrzeni ostatnich 12 lat. Pierwsze złośliwe oprogramowanie na system mobilny pojawiło się w 2004 r. i na swój cel wybrało użytkowników urządzeń z systemem Symbian, instalowanym wówczas głównie na urządzeniach firmy Nokia. W ciągu kolejnych 12 lat szkodliwe oprogramowanie na systemy mobilne stało się powszechniejsze i bardziej wyrafinowane.

Ilość złośliwego oprogramowania na urządzenia mobilne od lat wykazuje tendencję wzrostową. Wynika to z tego, że użytkownicy przechowują na swoich smartfonach czy tabletach coraz więcej osobistych danych, i nie chodzi tutaj tylko o wiadomości SMS, ale o dane kontaktowe znajomych, zdjęcia (czasami bardzo intymne), dokumenty PDF itd. To bardzo łakomy kąsek dla cyberprzestępców – mówi Kamil Sadkowski, analityk zagrożeń z firmy ESET.

Kalendarium wybranych zagrożeń

Rok 2004 – Cabir. To pierwsze zagrożenie na system mobilny, nie było aż tak szkodliwe jak dzisiejsze złośliwe aplikacje. Bardzo trudno było się nim zainfekować. Robak był wysłany poprzez Bluetooth, a użytkownik telefonu musiał wyrazić zgodę, aby go pobrać. Zainfekowane urządzenie wyświetlało komunikat „Cabir” za każdym razem, gdy plik się uruchamiał.

Rok 2006 – RedBrowser. Ten pierwszy trojan mógł infekować wiele platform. Uruchamiał się na urządzeniach obsługujących Java 2 Micro Edition, czyli np. telefonach Nokia, Siemens czy Samsung. RedBrowser wysyłał wiadomość do odbiorcy, w której twierdził, że jest to specjalna przeglądarka pozwalająca użytkownikom na przeglądanie stron internetowych za pomocą darmowych wiadomości SMS. W rzeczywistości trojan wysyłał wiadomości na płatne numery SMS premium, o czym użytkownik dowiadywał się przy okazji otrzymania rachunku za używanie komórki.

flexispyRok 2007 – FlexiSpy. Był jedną z najwcześniejszych form oprogramowania szpiegującego (spyware). Trojan, ukrywając swoją obecność przed użytkownikiem, monitorował i nagrywał połączenia, a także zbierał informacje z wiadomości SMS lub książki kontaktów. Wszystkie zebrane dane przesyłał następnie do zdalnego serwera. Nie infekował urządzeń przypadkowo wybranych przez cyberprzestępców. Był reklamowany i używany jako narzędzie do… szpiegowania małżonków.

Rok 2009 – ikee. Robak przeznaczony na system iOS był rozpowszechniany między urządzeniami, na których użytkownicy wykonali jailbreak. Urządzenia, na których nie zmieniono domyślonego hasła brzmiącego „alpine”, były podatne na tę infekcję. Złośliwy plik zmieniał tapetę urządzenia na zdjęcie autora robaka lub zdjęcie piosenkarza Ricka Astley’a.

Rok 2010 – ZitMo. To przykład szkodliwego oprogramowania, które przeniosło swoją działalność ze środowiska komputerów na platformy mobilne, w tym: Android, Blackberry, Windows Mobile i Symbian. Zeus atakujący komputery był odpowiedzialny za kradzież pieniędzy tysiąca klientów bankowości internetowej. Koń trojański ZitMo, zwany również Zeus-in-the-Mobile, służył do kradzieży jednorazowych kodów autoryzujących przelewy klientów bankowości mobilnej.

źr. www-androidpolice-com

źr. www-androidpolice-com

Rok 2011 – DroidDream. Głównym zadaniem trojana DroidDream było wysyłanie wrażliwych informacji zgromadzonych na urządzeniu do zdalnego serwera i instalowanie kolejnych aplikacji na zainfekowanym urządzeniu. W 2011 r. zespół Google wycofał ze swojego sklepu Google Play 50 aplikacje, które zawierały złośliwą funkcjonalność.

Rok 2012 – Boxer. Ten trojan SMS infekował urządzenia z Androidem w łącznie 63 krajach świata. Rozprzestrzeniał się za pośrednictwem wiadomości SMS, a gdy użytkownik zgodził się na pobranie aplikacji, automatycznie instalował wiele innych aplikacji, w tym taką, która wysyłała wiadomości SMS na numery premium.

źr. Symantec

źr. Symantec

Rok 2014 – Simplocker. Ten złośliwy plik skanował kartę SD urządzenia z systemem Android w poszukiwaniu plików z rozszerzeniami .jpeg, .mp4 i .png, które następnie szyfrował. Oczywiście za odblokowanie do nich dostępu żądano zapłaty okupu.

Rok 2016 – SMS Thief. Złodziej SMS to rodzina złośliwych aplikacji, które kradną przechowywane wiadomości tekstowe. Zagrożenie jest ukryte przed użytkownikiem i przez to trudne do odinstalowania – działa w tle, wysyłając SMS-y (np. na płatne numery SMS premium) i wykonując połączenia.

 

Napisane przez Stefan Kaczmarek