Telefon a devenit o tinta pentru hackeri

Telefoanele mobile au devenit o țintă perfectă pentru hackerii ce doresc să câștige bani în mod ușor. Printre amenințările informatice existente în prezent, Bitdefender le enumeră pe cele mai importante.
Noile funcţionalităţi cu care au fost echipate telefoanele mobile, de la conexiunile Bluetooth, serviciile multimedia de mesagerie (MMS), până la conexiunea la internet şi accesul rapid la reţele sociale, creează o serie de breşe de securitate pentru smartphone-uri.

Conform statisticilor oferite de laboratoarele Bitdefender, numărul familii malware pentru mobile a înregistrat o creştere semnificativă. În perioada mai-iunie 2011 au fost depistate 20 de asemenea familii. În perioada iunie-iulie acestea au crescut cu 55%, astfel că în luna august anul curent au ajuns la un număr de aproximativ 46 de familii descoperite.

SMS-urile care trimit mesaje la numere cu suprataxă
Atunci când au apărut pentru prima dată în 2010, ameninţările informatice pentru telefoane mobile aveau la bază o schemă extrem de simplă ce, din punct de vedere comportamental, conţinea o combinaţie de malware pentru PC-uri şi o escrocherie clasică pe telefon: un Troian care trimitea mesaje la numere cu suprataxă. Ameninţarea se propaga sub forma unei aplicaţii legitime, fie un media player, un joc sau un utilitar. Odată ce Troianul punea stăpânire pe dispozitiv, începea să trimită SMS-uri la numere cu suprataxă, fără acordul sau notificarea posesorului.

Furtul parolelor şi a altor informaţii confidenţiale
Următoarea etapă în evoluţia ameninţărilor pentru telefoane mobile a fost marcată de introducerea funcţiei de GPS, când interesul infractorilor cibernetici s-a mutat înspre obţinerea de informaţii critice despre utilizator şi despre telefonul acestuia. Ameninţările care au fost create în această perioadă transmiteau o serie de informaţii confidenţiale, precum coordonate GPS, adrese de mail şi parole, către un server anume, date ce erau ulterior folosite în diverse scopuri infracţionale. Aceasta este şi perioada în care au început să se manifeste pentru prima oară cazuri de furt de identitate şi scurgeri de informaţii de pe telefoane mobile.

Aceste prime două etape sunt statice. Ameninţarea trebuia să fie instalată manual de utilizator, iar informaţiile aveau un flux unidirecţional, fiind transmise doar dinspre telefoanele compromise către infractori. Aceştia primeau datele de la Troian, dar nu mai aveau alt control asupra ameninţării.

Control deplin asupra telefonului
Cea de-a treia etapă e importantă, deoarece acum fluxul de informaţii devine bidirecţional. Odată ce ajungea în telefon, ameninţarea instala un element backdoor, care permitea accesul în totalitate şi în timp real al infractorilor la dispozitivul compromis. De cele mai multe ori, malware-ul conţinea elemente de tip “rootkit” (care ofereau drept de administrator infractorilor), astfel încât telefonul putea fi folosit şi ulterior pentru instalarea altor ameninţări. Acum miza se schimbă, nu mai e doar o chestiune de bani, ci se înregistrează cazuri de scurgeri de date confidenţiale din companii, cu ajutorul smartphone-urilor.

Reţelele botnet
Odată instalate pe telefoanele mobile, exploit-urile „root” au deschis calea către activităţi de tip botnet. Telefoanele infectate erau incluse într-o reţea compromisă, controlată de la distanţă, ce putea fi folosită pentru lansarea unor atacuri împotriva site-urilor corporaţiilor. Din momentul în care un malware cu funcţie de root crea o breşă de securitate prin instalarea unui backdoor, putea primi comenzi de la un centru de comandă şi control şi putea fi folosit în diverse operaţiuni infracţionale. Codurile unice ale dispozitivelor, detaliile despre cartelele SIM şi localizarea geografică devin date vitale pentru infractori, care acum pot sustrage bani, informaţii confidenţiale sau au posibilitatea să lanseze atacuri de tip DDoS împotriva site-urilor unor companii.

Author: cristi

Share This Post On