Первый в мире мобильный вирус празднует своё десятилетие

Первый в мире мобильный вирус празднует своё десятилетие

Начиная с Cabir и заканчивая FakeDefend, число вредоносных мобильных программ буквально взорвало последнее десятилетие. В 2013 году лаборатория FortiGuard Labs компании Fortinet фиксировала более 1300 новых вредоносных приложений в день. В настоящее время эксперты наблюдают за более 300 семействами вредоносных программ и более 400 000 вредоносных приложений Android.

Нужно также отметить еще один важный тренд: мобильные вирусы проследовали ту же эволюцию, что и вредоносные компьютерные программы, но гораздо быстрее. Широкое распространение смартфонов и тот факт, что они, в большинстве своём, имеют доступ к платежной системе, сделали их доступными и выгодными мишенями. Кроме того, современные мобильные телефоны обладают встроенными функциями определения географического положения, микрофонами, GPS и камерами, которые позволяют шпионить за их владельцами на очень высоком уровне. Как и вредоносное компьютерное ПО, мобильные вирусы очень быстро превратились в эффективный способ заработка.

Эксперты FortiGuard Labs выделяют следующие значимые мобильные вирусы за последние 10 лет, и объясняют их роль в эволюции угроз:

2004: Первая попытка!

Cabir - первый мобильный червь в мире. Он был разработан для заражения телефонов Nokia Series 60, атака заключалась в появлении слова « Caribe » на экранах заражённых телефонов. Затем червь распространялся на другие устройства: телефоны, принтеры, игровые приставки ..., используя функцию Bluetooth.

Примечание: Эксперты считают, что червь был разработан хакерской группой под названием 29A.

2005: Появление MMS

Вирус CommWarrior был обнаружен в 2005, он распространялся как с помощью  Bluetooth, так и MMS. Проникнув в устройство и получив доступ к контактам, CommWarrior автоматически распространялся, через MMS. 

Этот вирус также был нацелен на платформы Symbian 60, он распространился в более 18 странах Европы, Азии и Северной Америки. Было заражено более 115,000 мобильных телефонов и более 450,000 MMS было отправлено без ведома их владельцев. Это впервые продемонстрировало, что мобильный червь может распространяться с такой же скоростью, как и компьютерный.

2006: Первая троянская программа

После Cabir и CommWarrior появилась первая троянская программа под названием RedBrowser, которая существенно отличалась от первых компьютерных вирусов. Она была специально разработана, чтобы заражать мобильные устройства через платформу Java 2 Micro Edition (J2ME), благодаря чему создатели смогли значительно увеличить число потенциальных жертв.  Троянская программа скрывалась под приложением, предназначенным для упрощения просмотра протоколов беспроводных приложений (WAP) для веб-сайтов.  Ориентируя атаку на Java, которая поддерживается всеми устройствами, а не на операционную систему устройства, разработчики троянца смогли охватить большую аудиторию.

Примечание: До появления RedBrowser считалось невозможным, что один тип вредоносной программы может заразить широкий ассортимент мобильных телефонов с различной операционной системой. Использование J2ME в качестве цели атаки стал важной вехой в развитии мобильных угроз так же, как и использование SMS в качестве эффективного механизма для заработка.

2007-2008:  Переходный период:

В течение этих двух лет, несмотря на определённый застой в эволюции мобильных угроз, количество вредоносных программ, затрагивающих услуги Premium Rate значительно увеличилось.

2009: Появление мобильных ботнетов

В начале 2009 эксперты Fortinet обнаружили вредоносную программу Yxes (анаграмму от « Sexy »), которая скрывалась за безобидной с первого взгляда аппликацией « Sexy View ». 

После заражения мобильный телефон жертвы отправлял свою адресную книгу на центральный сервер. Затем сервер пересылал SMS, содержащий URL всем контактам. Нажав на ссылку в сообщении, копия вредоносной программы загружалась и устанавливалась уже на следующем телефоне, и процесс повторялся снова и снова.

Yxes широко распространилась в Азии, где в 2009 было заражено более 100,000  устройств.

2010: Индустриальная эпоха мобильных вредоносных программ

2010 год ознаменовал собой важную веху в истории мобильных вредоносных программ: переход от территориально локализованных отдельных злоумышленников или небольших групп до хорошо организованных преступных групп, действующих во всём мире. Это было начало эпохи «индустриализации мобильных вредоносных программ», когда злоумышленники поняли, что мобильные вирусы могут легко принести им много денег.

В 2010 году появились также первые мобильные вредоносные программы, являющиеся продолжением существующих вредоносных программ на ПК. ZitMo или Zeus – первая мобильная троянская программа, являющаяся продолжением особо опасной банковской троянской компьютерной программы.

В этом году также появилась ещё одна хорошо известная программа Geinimi, которая одной из первых была нацелена на платформы Android и использовала зараженный телефон как часть мобильного ботнета.

2011: Android, Android и ещё раз Android!

2011 год был отмечен новым ростом ещё более мощных атак на Android.  Например, атака DroidKungFu, которая на сегодняшний день по-прежнему считается одним из самых передовых вирусов в технологическом отношении. Эта вредоносная программа включала в себя известный - эксплойт "корень" благодаря которому, становилась администратором телефона и получала полный контроль над устройством. Она также была способна остаться незамеченной антивирусными программами.

Ещё одна атака Plankton также появилась в 2011 и по-прежнему является одной из самых распространенных.  Она появляется в большом количестве приложений даже в Google Play - официальном магазине приложений Android. Она работает как агрессивная версия рекламного ПО и позволяет загрузку нежелательных рекламных объявлений или изменение домашней страницы мобильного браузера.

Примечание: Вредоносной программой Plankton было инфицировано более, чем 5 миллионов устройств.

2013: Игра продолжается

2013 год ознаменовал приход FakeDefend - первыго вымогателя для мобильных телефонов Android. Эта вредоносная программа работает под видом антивируса  таким же образом, как и поддельные антивирусы на ПК. Она блокирует телефон и требует от жертвы заплатить выкуп в виде чрезвычайно высокой абонентской платы за антивирус,  чтобы извлечь контент, содержащийся на устройстве. Тем не менее, заплатить выкуп недостаточно, чтобы восстановить телефон.

Кроме того, 2013 год был также отмечен появлением Chuli - первой целевой атаки на Android. Эта вредоносная программа была предназначена для сбора данных, таких как входящие SMS сообщения, контакты на SIM-карте, информация о местонахождении и телефонных звонках жертвы. Вся эта информация затем была отправлена на удаленный сервер.

Примечание: 2013 можно рассматривать как поворотный год для мобильных атак. Более целенаправленные и более изощренные атаки, такие как FakeDefend или Chuli, ни в чём не уступают атакам в мире ПК.

В случае с Chuli, вполне, разумно будет предположить, что мы вступаем в эпоху мобильных кибервойн...

Что дальше?

В области киберпреступности всегда трудно предсказать, что произойдет в следующем году, а тем более в ближайшие 10 лет. Мобильные угрозы кардинально изменились за последние десять лет, и злоумышленники продолжают искать новые и все более изощренные способы для атак.

Тем не менее, в связи с бурным ростом смартфонов и других мобильных технологий, можно прогнозировать сближение мобильных и компьютерных вредоносных программ. Скорее всего, все вредоносные приложения со временем станут мобильными, так как все устройства будут мобильными.

Следующей целью киберпреступников, скорее всего, станет также Интернет вещей (IoT). Чрезвычайно трудно прогнозировать, каково будет количество подключенных объектов на рынке в ближайшие 5 лет. По оценкам Gartner 30 миллиардов объектов будут подключены к 2020 году, в то время как, IDC говорит о 212 миллиардах. Поскольку большинство производителей и поставщиков услуг только начинают оценивать возможности для бизнеса в области подключённых к интернету объектов, целесообразно будет предположить, что проблемы безопасности еще не были приняты во внимание в процессе разработки этих новых продуктов. Станет ли Интернет Вещей новой мишенью для злоумышленников?

Начиная с Cabir и заканчивая FakeDefend, число вредоносных мобильных программ буквально взорвало последнее десятилетие. В 2013 году лаборатория FortiGuard Labs компании Fortinet фиксировала более 1300 новых вредоносных приложений в день. В настоящее время эксперты наблюдают за более 300 семействами вредоносных программ и более 400 000 вредоносных приложений Android." />

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru