|
|
|
Популярное за неделю:
Symantec исследовала угрозы для устройств на основе Android
Корпорация Symantec опубликовала результаты исследования угроз для набирающих популярность мобильных устройств с операционной системой Android. Эксперты Symantec рассказали о наиболее популярных схемах получения прибыли за счет взлома персональных устройств, а также о типах современных вредоносных программ, использующих уязвимости операционной системы Android.

По данным специалистов Symantec, предсказанные аналитиками масштабы распространения вредоносных программ для мобильных устройств пока не оправдались. Тем не менее, киберпреступники отработали несколько имеющих большой потенциал для развития способов получения прибыли за счет пользователей. В частности, наиболее распространенным является способ прямой монетизации при помощи коротких номеров.

Для ее реализации мошенники приобретают либо арендуют специальный номер, который синхронизируют с фальшивым приложением. При установке такая программа, которая может быть замаскирована под обычную игру, запрашивает разрешение для отправки SMS сообщения. При последующем запуске разрешение пользователя уже не требуется, и программа может самостоятельно отправлять дорогостоящие SMS на указанный номер. Одним из наиболее известных примеров является приложение Android.FakePlayer. Эта программа отправляет сообщения сразу на два номера, в результате со счета жертвы будет снято около $13.

Высокая стоимость подобных SMS обусловлена тем, что регистрация и ежемесячная абонентская пата за премиум-номера достаточно высока, а, следовательно, вызовы и пересылка SMS тарифицируется значительно выше, чем стандартные звонки и сообщения. После инцидента списанные со счета абонента средства распределяются между всеми участниками схемы: злоумышленником, поставщиком услуг и провайдером. В результате доля мошенника может составить от 30-70 % от перечисленных средств.

Кроме прямой монетизации специалисты Symantec выявили еще один популярный сценарий получения прибыли от пользователей мобильных устройств - это программы-шпионы (Spyware). В отличие от предыдущей схемы, данный способ не предполагает мгновенного пополнения своих счетов для преступника. Однако, посредством подобных вредоносных программ, мошенники могут заполучить личную информацию, такую как SMS сообщения, электронные письма, журналы вызовов о местоположении пользователя, попросту включить микрофон на устройстве или получить реквизиты электронного кошелька.

Согласно отчету Symantec, следующим пунктом в списке мобильных угроз является использование поисковых механизмов. Данная стратегия, в основном применяется для искусственной раскрутки веб-ресурсов. Вредоносные программы могут инициировать запросы на эти сайты, поднимая их рейтинг или генерировать доход посредством просмотра рекламы или перехода по рекламной ссылке.

Наиболее ярким примером подобной программы является Android.Adrd. Данное приложение содержалась на поисковом ресурсе Baidu для мобильных устройств. Ее основной целью было увеличение рейтинга новостных сайтов. Кроме того, с ее помощью мошенник мог разместить на ресурсе окно поиска, а пользователи решившие найти какую-либо информацию вместе с результатами получали дополнительные рекламные ссылки.

Помимо перечисленных способов особой популярностью пользуются такие сервисы как оплата за переход предложенной ссылке (pay-per-click) и оплата установку приложения (pay-per-install).

В первом случае мошенники, используя вредоносные программы, направляют посетителей на соответствующие ресурсы. А во втором, оплата взимается в момент установки приложения; ориентировочная стоимость может составлять $1 за каждую установленную программу. Как отмечают в Symantec, данный вид угроз пока не получил масштабного распространения, хотя бывают случаи, когда эта схема платежа используется при установке легитимного приложения.

И наконец, еще одним привлекательным для злоумышленников способов получения прибыли является кража кодов аутентификации банковских транзакций (mTAN), которые были разработаны специально для того, чтобы обеспечить надлежащий уровень безопасности при проведении банковских операций. Для этих целей мошенники создали инструмент Zeus MitMo. В процессе регистрации с зараженного компьютера он внедряет в соответствующую форму на сайте банка поддельное поле, "предлагая" пользователю сообщить модель и номер мобильного телефона. Получив необходимые данные, злоумышленники отправляют жертве SMS сообщение со ссылкой на вредонос, который предназначен непосредственно для указанной модели. Далее, попавший в телефон вредоносный код собирает все имеющиеся там mTAN -коды и отправляет их оператору.

      
  

CNews


Опубликовано: 15:33 - 31.10.2011
Комментарии









Реклама


Календарь
ноябрь 2024
  Пн Вт Ср Чт Пт Сб Вс  
          1 2 3  
  4 5 6 7 8 9 10  
  11 12 13 14 15 16 17  
  18 19 20 21 22 23 24  
  25 26 27 28 29 30    
Голосование
У вас есть блог?
6.7%
Пишу иногда
35.6%
Нет времени на ерунду
14.1%
Активный блогер
19.3%
Что это такое?
11.9%
Слежу за другими
12.6%
Участвую в обсуждениях
Голосовать Всего голосов (135)
© 2007-2015