Мошенники сосредоточились на мобильных вирусах

Мошенники сосредоточились на мобильных вирусах

Кибермошенники выбрали новый фокус для своих целенаправленных атак: вредоносные програм-мы, которые распространяются через мобильные телефоны. Исследование, проведенное лаборато-рией G Data SecurityLabs, показывает, что в начале 2011 года доля вирусов для смартфонов и план-шетов увеличилась на 140% в соотнесении с общим количеством вредоносов. Также эксперты отме-чают особую активность со стороны кросс-платформенных троянских программ, которые в данный момент доминируют на фоне других угроз.



Большинство из них были созданы для распространения спама и прочей нелегальной деятельности, которую ведут электронные мошенники. Увеличение доли подобных преступлений лишь показыва-ет, что нелегальный рынок вредоносных программ находится в своем зените. В первой половине 2011 специалисты G Data Software отмечают появление одного зловреда каждые 12 секунд. И конца этому вредоносному потоку нет.

“Кибермошенники нащупали новую бизнес-модель путем использования вирусов для смартфонов и план-шетных компьютеров, - рассказывает Ральф Бенцмюллер, руководитель лаборатории безопасности G Data. - Сейчас охотники за чужими данными в большинстве используют незакрытые уязвимости с целью навредить своим жертвам, пишут программы-шпионы, рассылают дорогие sms-сообщения. Несмотря на то, что этот сегмент подпольного рынка только начинает формироваться, мы уже заметили существование серьезного риска для обладателей мобильных устройств. Мы также ожидаем во второй половине года еще один всплеск количества вирусов на этом рынке”.

Вредоносы на подъеме

В первую половину 2011 года специалисты G Data SecurityLabs зарегистрировали очередной рекорд: появление 1 245 403 новых семейств вредоносных программ. Это на 15,7% больше по сравнению со второй половиной 2010 года. Эксперты предсказывают дальнейшее продолжение роста. К концу года G Data Software ожидает появление как минимум 2,5 миллиона новых семейств вирусов, и это будет составлять количество вирусов, равное числу зарегистрированных с 2006 по 2009 год.

Троянские программы по-прежнему будут доминировать, как отдельная категория. Рост их числа свидетельствует о том, что дела у кибермошенников идут более чем успешно, потому что эта группа вредоносов помогает осуществлять большинство криминальных услуг, в ряду которых атаки по перегрузке целых систем. Также будет заметен рост рекламного вредоносного ПО. Количество атак, осуществленных через незакрытые уязвимости и при попутной загрузке, увеличилось лишь на доли процентов.

Мобильные вредоносы увеличивают присутствие

В связи с тем, что смартфоны и планшетные компьютеры становятся более популярными, кибермошенники все чаще рассчитывают на мобильные устройства, как средства передачи вредоносных программ. Если сравнивать с предыдущим периодом, доля вирусов для мобильных платформ увеличилась почти в 4 раза. Во второй половине 2011 эксперты G Data Software предсказывают ее дальнейший рост.

Два примера популярных вирусов для ОС Android

Манипулятивное приложение Zsone распространялось через Google Android Market. Этот троян незаметно от-правлял подтверждение о подписке на премиум-аккаунты распространенного в Китае мессинджера QQ на дорогие sms номера. Так как подтверждение регистрации также перехватывалось преступниками, пользователь мог раскрыть аферу только после получения счета за телефон.  

NickiBot представляет собой шпионскую программу, которая следит за своей жертвой. Один из вариантов этого вредоноса, под название Google ++, который доступен, как приложение в социальной сети Google +, записывает фоновые шумы и звонки. Этот вредонос отправляет эту информацию, включая местонахождение владельца те-лефона, мошеннику.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФСБ России введёт белых хакеров в реестр и обяжет делиться уязвимостями

Федеральная служба безопасности сможет устанавливать правила для «белых» хакеров — специалистов, которые легально ищут уязвимости в информационных системах. Если исследователь не будет соответствовать новым требованиям, ему просто запретят работать. Все найденные уязвимости придётся раскрывать не только компаниям, но и спецслужбам.

Как рассказали источники РБК, новая версия законопроекта о «легализации» таких специалистов уже готовится к внесению в Госдуму.

Документ вводит понятие «мероприятие по поиску уязвимостей» — под него попадут и коммерческие программы баг-баунти, и внутренние тесты компаний, и даже независимые исследования энтузиастов.

Регулировать эту сферу будут ФСБ, ФСТЭК и НКЦКИ. Они получат право утверждать обязательные правила — от идентификации исследователей до порядка передачи данных о найденных «дырах» в безопасности.

Работать смогут только аккредитованные площадки и специалисты, соответствующие установленным критериям. Нарушение этих правил, например передача информации об уязвимости без уведомления госорганов, будет считаться уголовным преступлением.

Обсуждается и создание реестра «белых» хакеров. Минцифры подтверждает, что законопроект дорабатывается, и обещает учесть мнение отрасли.

На рынке инициативу встретили настороженно. Проджект-менеджер MD Audit Кирилл Левкин считает, что обязательная деанонимизация создаст риски для самих исследователей — ведь данные из реестра могут утечь. Многие хакеры работают под псевдонимами не из-за желания скрыться, а ради собственной безопасности.

По словам директора Центра исследования киберугроз Angara Security Сергея Гилева, текущая версия законопроекта «слишком жёсткая». Она затрагивает не только участников баг-баунти, но и корпоративные службы ИБ: теперь любая компания, проверяющая свою инфраструктуру на уязвимости, должна будет передавать результаты силовикам. Это, по мнению эксперта, может подтолкнуть многих к работе «в тени».

Рынок ждёт официальный текст законопроекта, чтобы сформировать единую позицию. Пока же «легализация» «белых» хакеров» выглядит скорее как их тотальный контроль.

Напомним, в мае мы писали, что в России растёт спрос на белых хакеров. Сначала года было размещено около 200 новых вакансий для пентестеров и других экспертов в области анализа защищённости и выявления уязвимостей.

А в марте сенаторы предложили полностью узаконить «инициативную» форму сотрудничества исследователей с владельцами информационных систем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru