Первый в мире мобильный вирус празднует своё десятилетие

Первый в мире мобильный вирус празднует своё десятилетие

Начиная с Cabir и заканчивая FakeDefend, число вредоносных мобильных программ буквально взорвало последнее десятилетие. В 2013 году лаборатория FortiGuard Labs компании Fortinet фиксировала более 1300 новых вредоносных приложений в день. В настоящее время эксперты наблюдают за более 300 семействами вредоносных программ и более 400 000 вредоносных приложений Android.

Нужно также отметить еще один важный тренд: мобильные вирусы проследовали ту же эволюцию, что и вредоносные компьютерные программы, но гораздо быстрее. Широкое распространение смартфонов и тот факт, что они, в большинстве своём, имеют доступ к платежной системе, сделали их доступными и выгодными мишенями. Кроме того, современные мобильные телефоны обладают встроенными функциями определения географического положения, микрофонами, GPS и камерами, которые позволяют шпионить за их владельцами на очень высоком уровне. Как и вредоносное компьютерное ПО, мобильные вирусы очень быстро превратились в эффективный способ заработка.

Эксперты FortiGuard Labs выделяют следующие значимые мобильные вирусы за последние 10 лет, и объясняют их роль в эволюции угроз:

2004: Первая попытка!

Cabir - первый мобильный червь в мире. Он был разработан для заражения телефонов Nokia Series 60, атака заключалась в появлении слова « Caribe » на экранах заражённых телефонов. Затем червь распространялся на другие устройства: телефоны, принтеры, игровые приставки ..., используя функцию Bluetooth.

Примечание: Эксперты считают, что червь был разработан хакерской группой под названием 29A.

2005: Появление MMS

Вирус CommWarrior был обнаружен в 2005, он распространялся как с помощью  Bluetooth, так и MMS. Проникнув в устройство и получив доступ к контактам, CommWarrior автоматически распространялся, через MMS. 

Этот вирус также был нацелен на платформы Symbian 60, он распространился в более 18 странах Европы, Азии и Северной Америки. Было заражено более 115,000 мобильных телефонов и более 450,000 MMS было отправлено без ведома их владельцев. Это впервые продемонстрировало, что мобильный червь может распространяться с такой же скоростью, как и компьютерный.

2006: Первая троянская программа

После Cabir и CommWarrior появилась первая троянская программа под названием RedBrowser, которая существенно отличалась от первых компьютерных вирусов. Она была специально разработана, чтобы заражать мобильные устройства через платформу Java 2 Micro Edition (J2ME), благодаря чему создатели смогли значительно увеличить число потенциальных жертв.  Троянская программа скрывалась под приложением, предназначенным для упрощения просмотра протоколов беспроводных приложений (WAP) для веб-сайтов.  Ориентируя атаку на Java, которая поддерживается всеми устройствами, а не на операционную систему устройства, разработчики троянца смогли охватить большую аудиторию.

Примечание: До появления RedBrowser считалось невозможным, что один тип вредоносной программы может заразить широкий ассортимент мобильных телефонов с различной операционной системой. Использование J2ME в качестве цели атаки стал важной вехой в развитии мобильных угроз так же, как и использование SMS в качестве эффективного механизма для заработка.

2007-2008:  Переходный период:

В течение этих двух лет, несмотря на определённый застой в эволюции мобильных угроз, количество вредоносных программ, затрагивающих услуги Premium Rate значительно увеличилось.

2009: Появление мобильных ботнетов

В начале 2009 эксперты Fortinet обнаружили вредоносную программу Yxes (анаграмму от « Sexy »), которая скрывалась за безобидной с первого взгляда аппликацией « Sexy View ». 

После заражения мобильный телефон жертвы отправлял свою адресную книгу на центральный сервер. Затем сервер пересылал SMS, содержащий URL всем контактам. Нажав на ссылку в сообщении, копия вредоносной программы загружалась и устанавливалась уже на следующем телефоне, и процесс повторялся снова и снова.

Yxes широко распространилась в Азии, где в 2009 было заражено более 100,000  устройств.

2010: Индустриальная эпоха мобильных вредоносных программ

2010 год ознаменовал собой важную веху в истории мобильных вредоносных программ: переход от территориально локализованных отдельных злоумышленников или небольших групп до хорошо организованных преступных групп, действующих во всём мире. Это было начало эпохи «индустриализации мобильных вредоносных программ», когда злоумышленники поняли, что мобильные вирусы могут легко принести им много денег.

В 2010 году появились также первые мобильные вредоносные программы, являющиеся продолжением существующих вредоносных программ на ПК. ZitMo или Zeus – первая мобильная троянская программа, являющаяся продолжением особо опасной банковской троянской компьютерной программы.

В этом году также появилась ещё одна хорошо известная программа Geinimi, которая одной из первых была нацелена на платформы Android и использовала зараженный телефон как часть мобильного ботнета.

2011: Android, Android и ещё раз Android!

2011 год был отмечен новым ростом ещё более мощных атак на Android.  Например, атака DroidKungFu, которая на сегодняшний день по-прежнему считается одним из самых передовых вирусов в технологическом отношении. Эта вредоносная программа включала в себя известный - эксплойт "корень" благодаря которому, становилась администратором телефона и получала полный контроль над устройством. Она также была способна остаться незамеченной антивирусными программами.

Ещё одна атака Plankton также появилась в 2011 и по-прежнему является одной из самых распространенных.  Она появляется в большом количестве приложений даже в Google Play - официальном магазине приложений Android. Она работает как агрессивная версия рекламного ПО и позволяет загрузку нежелательных рекламных объявлений или изменение домашней страницы мобильного браузера.

Примечание: Вредоносной программой Plankton было инфицировано более, чем 5 миллионов устройств.

2013: Игра продолжается

2013 год ознаменовал приход FakeDefend - первыго вымогателя для мобильных телефонов Android. Эта вредоносная программа работает под видом антивируса  таким же образом, как и поддельные антивирусы на ПК. Она блокирует телефон и требует от жертвы заплатить выкуп в виде чрезвычайно высокой абонентской платы за антивирус,  чтобы извлечь контент, содержащийся на устройстве. Тем не менее, заплатить выкуп недостаточно, чтобы восстановить телефон.

Кроме того, 2013 год был также отмечен появлением Chuli - первой целевой атаки на Android. Эта вредоносная программа была предназначена для сбора данных, таких как входящие SMS сообщения, контакты на SIM-карте, информация о местонахождении и телефонных звонках жертвы. Вся эта информация затем была отправлена на удаленный сервер.

Примечание: 2013 можно рассматривать как поворотный год для мобильных атак. Более целенаправленные и более изощренные атаки, такие как FakeDefend или Chuli, ни в чём не уступают атакам в мире ПК.

В случае с Chuli, вполне, разумно будет предположить, что мы вступаем в эпоху мобильных кибервойн...

Что дальше?

В области киберпреступности всегда трудно предсказать, что произойдет в следующем году, а тем более в ближайшие 10 лет. Мобильные угрозы кардинально изменились за последние десять лет, и злоумышленники продолжают искать новые и все более изощренные способы для атак.

Тем не менее, в связи с бурным ростом смартфонов и других мобильных технологий, можно прогнозировать сближение мобильных и компьютерных вредоносных программ. Скорее всего, все вредоносные приложения со временем станут мобильными, так как все устройства будут мобильными.

Следующей целью киберпреступников, скорее всего, станет также Интернет вещей (IoT). Чрезвычайно трудно прогнозировать, каково будет количество подключенных объектов на рынке в ближайшие 5 лет. По оценкам Gartner 30 миллиардов объектов будут подключены к 2020 году, в то время как, IDC говорит о 212 миллиардах. Поскольку большинство производителей и поставщиков услуг только начинают оценивать возможности для бизнеса в области подключённых к интернету объектов, целесообразно будет предположить, что проблемы безопасности еще не были приняты во внимание в процессе разработки этих новых продуктов. Станет ли Интернет Вещей новой мишенью для злоумышленников?

Начиная с Cabir и заканчивая FakeDefend, число вредоносных мобильных программ буквально взорвало последнее десятилетие. В 2013 году лаборатория FortiGuard Labs компании Fortinet фиксировала более 1300 новых вредоносных приложений в день. В настоящее время эксперты наблюдают за более 300 семействами вредоносных программ и более 400 000 вредоносных приложений Android." />

ФАС дала передышку рекламе в Telegram, но у рынка остались вопросы

Участники рекламного рынка считают, что ряд формулировок в опубликованном накануне разъяснении Федеральной антимонопольной службы о размещении рекламы в Telegram и YouTube остаётся неоднозначным. Тем не менее, по их оценке, на практике никаких санкций в ближайшее время действительно не последует.

Накануне ФАС выпустила разъяснение, в котором сообщила, что не будет применять меры ответственности за размещение рекламы на этих площадках. Как заявило ведомство, переходный период продлится до конца 2026 года.

Представители рекламного рынка, опрошенные «Российской газетой», восприняли это разъяснение с воодушевлением. В начале марта действия ФАС в отношении двух блогеров серьёзно встревожили рынок и привели к резкому сокращению рекламных размещений, в том числе уже оплаченных публикаций.

«Разъяснение ФАС означает, что регулятор слышит рекламную отрасль, понимает проблемы, которые в одночасье могли возникнуть у сотен тысяч российских рекламодателей, и оперативно гасит тревожность, позволяя в спокойном режиме российской экономике продолжать работу с рекламными инструментами. Переходный период до конца 2026 года — это позитивный сигнал, который был нужен бизнесу», — отметил генеральный директор SALO, сопредседатель комитета по инфлюенс-маркетингу АРИР Александр Кукса.

При этом участники рынка обращают внимание, что прямого разрешения на размещение рекламы в Telegram и YouTube всё равно не появилось. Не до конца ясно и то, с какого именно момента следует отсчитывать запрет, поскольку решение суда, ставшее основанием для ограничений в отношении Telegram в России, было вынесено ещё в 2018 году и формально не отменено. Остаётся открытым и вопрос, будут ли штрафовать за рекламные размещения прошлых периодов, если они останутся опубликованными после 31 декабря 2026 года.

Генеральный директор Юридического центра для блогеров и агентств, юрист СРО АБА Анастасия Красникова советует ориентироваться на прежнюю практику ФАС. В качестве примера она приводит ситуацию с запретом рекламы в Instagram (принадлежит Meta, признанной в России экстремистской и запрещённой), когда также действовал переходный период без назначения штрафов.

«Отсутствие штрафа сейчас не равно легальности, так как риски по „хвосту“ полностью не сняты, поэтому полагаться полностью на так называемую амнистию в этом вопросе я бы не стала», — заявила директор АНО «Академия современной юриспруденции», доцент, заместитель заведующего кафедрой интеллектуальных прав МГЮА Елена Гринь. По её мнению, вопрос с рекламой в ранее опубликованных постах также остаётся нерешённым.

Елена Гринь также рекомендует уже сейчас маркировать рекламу и оформлять её через организационно-распорядительную документацию. Для этого, по её словам, необходимо фиксировать договоры, акты и переписку, корректно отделять редакционный контент от рекламных интеграций и наводить порядок в процессах, чтобы в случае ужесточения контроля не пришлось срочно всё перестраивать. При этом она советует не планировать новые интеграции после 1 января 2027 года.

В то же время, как спрогнозировали в Ассоциации блогеров и агентств в комментарии для ТАСС, даже в случае полной блокировки объём рекламы в Telegram может сократиться примерно вдвое, но не исчезнет полностью. Сейчас этот рынок оценивается примерно в 60 млрд рублей.

RSS: Новости на портале Anti-Malware.ru