Первый в мире мобильный вирус празднует своё десятилетие

Первый в мире мобильный вирус празднует своё десятилетие

Начиная с Cabir и заканчивая FakeDefend, число вредоносных мобильных программ буквально взорвало последнее десятилетие. В 2013 году лаборатория FortiGuard Labs компании Fortinet фиксировала более 1300 новых вредоносных приложений в день. В настоящее время эксперты наблюдают за более 300 семействами вредоносных программ и более 400 000 вредоносных приложений Android.

Нужно также отметить еще один важный тренд: мобильные вирусы проследовали ту же эволюцию, что и вредоносные компьютерные программы, но гораздо быстрее. Широкое распространение смартфонов и тот факт, что они, в большинстве своём, имеют доступ к платежной системе, сделали их доступными и выгодными мишенями. Кроме того, современные мобильные телефоны обладают встроенными функциями определения географического положения, микрофонами, GPS и камерами, которые позволяют шпионить за их владельцами на очень высоком уровне. Как и вредоносное компьютерное ПО, мобильные вирусы очень быстро превратились в эффективный способ заработка.

Эксперты FortiGuard Labs выделяют следующие значимые мобильные вирусы за последние 10 лет, и объясняют их роль в эволюции угроз:

2004: Первая попытка!

Cabir - первый мобильный червь в мире. Он был разработан для заражения телефонов Nokia Series 60, атака заключалась в появлении слова « Caribe » на экранах заражённых телефонов. Затем червь распространялся на другие устройства: телефоны, принтеры, игровые приставки ..., используя функцию Bluetooth.

Примечание: Эксперты считают, что червь был разработан хакерской группой под названием 29A.

2005: Появление MMS

Вирус CommWarrior был обнаружен в 2005, он распространялся как с помощью  Bluetooth, так и MMS. Проникнув в устройство и получив доступ к контактам, CommWarrior автоматически распространялся, через MMS. 

Этот вирус также был нацелен на платформы Symbian 60, он распространился в более 18 странах Европы, Азии и Северной Америки. Было заражено более 115,000 мобильных телефонов и более 450,000 MMS было отправлено без ведома их владельцев. Это впервые продемонстрировало, что мобильный червь может распространяться с такой же скоростью, как и компьютерный.

2006: Первая троянская программа

После Cabir и CommWarrior появилась первая троянская программа под названием RedBrowser, которая существенно отличалась от первых компьютерных вирусов. Она была специально разработана, чтобы заражать мобильные устройства через платформу Java 2 Micro Edition (J2ME), благодаря чему создатели смогли значительно увеличить число потенциальных жертв.  Троянская программа скрывалась под приложением, предназначенным для упрощения просмотра протоколов беспроводных приложений (WAP) для веб-сайтов.  Ориентируя атаку на Java, которая поддерживается всеми устройствами, а не на операционную систему устройства, разработчики троянца смогли охватить большую аудиторию.

Примечание: До появления RedBrowser считалось невозможным, что один тип вредоносной программы может заразить широкий ассортимент мобильных телефонов с различной операционной системой. Использование J2ME в качестве цели атаки стал важной вехой в развитии мобильных угроз так же, как и использование SMS в качестве эффективного механизма для заработка.

2007-2008:  Переходный период:

В течение этих двух лет, несмотря на определённый застой в эволюции мобильных угроз, количество вредоносных программ, затрагивающих услуги Premium Rate значительно увеличилось.

2009: Появление мобильных ботнетов

В начале 2009 эксперты Fortinet обнаружили вредоносную программу Yxes (анаграмму от « Sexy »), которая скрывалась за безобидной с первого взгляда аппликацией « Sexy View ». 

После заражения мобильный телефон жертвы отправлял свою адресную книгу на центральный сервер. Затем сервер пересылал SMS, содержащий URL всем контактам. Нажав на ссылку в сообщении, копия вредоносной программы загружалась и устанавливалась уже на следующем телефоне, и процесс повторялся снова и снова.

Yxes широко распространилась в Азии, где в 2009 было заражено более 100,000  устройств.

2010: Индустриальная эпоха мобильных вредоносных программ

2010 год ознаменовал собой важную веху в истории мобильных вредоносных программ: переход от территориально локализованных отдельных злоумышленников или небольших групп до хорошо организованных преступных групп, действующих во всём мире. Это было начало эпохи «индустриализации мобильных вредоносных программ», когда злоумышленники поняли, что мобильные вирусы могут легко принести им много денег.

В 2010 году появились также первые мобильные вредоносные программы, являющиеся продолжением существующих вредоносных программ на ПК. ZitMo или Zeus – первая мобильная троянская программа, являющаяся продолжением особо опасной банковской троянской компьютерной программы.

В этом году также появилась ещё одна хорошо известная программа Geinimi, которая одной из первых была нацелена на платформы Android и использовала зараженный телефон как часть мобильного ботнета.

2011: Android, Android и ещё раз Android!

2011 год был отмечен новым ростом ещё более мощных атак на Android.  Например, атака DroidKungFu, которая на сегодняшний день по-прежнему считается одним из самых передовых вирусов в технологическом отношении. Эта вредоносная программа включала в себя известный - эксплойт "корень" благодаря которому, становилась администратором телефона и получала полный контроль над устройством. Она также была способна остаться незамеченной антивирусными программами.

Ещё одна атака Plankton также появилась в 2011 и по-прежнему является одной из самых распространенных.  Она появляется в большом количестве приложений даже в Google Play - официальном магазине приложений Android. Она работает как агрессивная версия рекламного ПО и позволяет загрузку нежелательных рекламных объявлений или изменение домашней страницы мобильного браузера.

Примечание: Вредоносной программой Plankton было инфицировано более, чем 5 миллионов устройств.

2013: Игра продолжается

2013 год ознаменовал приход FakeDefend - первыго вымогателя для мобильных телефонов Android. Эта вредоносная программа работает под видом антивируса  таким же образом, как и поддельные антивирусы на ПК. Она блокирует телефон и требует от жертвы заплатить выкуп в виде чрезвычайно высокой абонентской платы за антивирус,  чтобы извлечь контент, содержащийся на устройстве. Тем не менее, заплатить выкуп недостаточно, чтобы восстановить телефон.

Кроме того, 2013 год был также отмечен появлением Chuli - первой целевой атаки на Android. Эта вредоносная программа была предназначена для сбора данных, таких как входящие SMS сообщения, контакты на SIM-карте, информация о местонахождении и телефонных звонках жертвы. Вся эта информация затем была отправлена на удаленный сервер.

Примечание: 2013 можно рассматривать как поворотный год для мобильных атак. Более целенаправленные и более изощренные атаки, такие как FakeDefend или Chuli, ни в чём не уступают атакам в мире ПК.

В случае с Chuli, вполне, разумно будет предположить, что мы вступаем в эпоху мобильных кибервойн...

Что дальше?

В области киберпреступности всегда трудно предсказать, что произойдет в следующем году, а тем более в ближайшие 10 лет. Мобильные угрозы кардинально изменились за последние десять лет, и злоумышленники продолжают искать новые и все более изощренные способы для атак.

Тем не менее, в связи с бурным ростом смартфонов и других мобильных технологий, можно прогнозировать сближение мобильных и компьютерных вредоносных программ. Скорее всего, все вредоносные приложения со временем станут мобильными, так как все устройства будут мобильными.

Следующей целью киберпреступников, скорее всего, станет также Интернет вещей (IoT). Чрезвычайно трудно прогнозировать, каково будет количество подключенных объектов на рынке в ближайшие 5 лет. По оценкам Gartner 30 миллиардов объектов будут подключены к 2020 году, в то время как, IDC говорит о 212 миллиардах. Поскольку большинство производителей и поставщиков услуг только начинают оценивать возможности для бизнеса в области подключённых к интернету объектов, целесообразно будет предположить, что проблемы безопасности еще не были приняты во внимание в процессе разработки этих новых продуктов. Станет ли Интернет Вещей новой мишенью для злоумышленников?

Начиная с Cabir и заканчивая FakeDefend, число вредоносных мобильных программ буквально взорвало последнее десятилетие. В 2013 году лаборатория FortiGuard Labs компании Fortinet фиксировала более 1300 новых вредоносных приложений в день. В настоящее время эксперты наблюдают за более 300 семействами вредоносных программ и более 400 000 вредоносных приложений Android." />

Recall в Windows 11 может записывать пароли и банковские данные

Переход на Windows 11 долго считался вопросом времени. Рано или поздно, дескать, всё равно придётся. Однако теперь специалисты по защите данных всё чаще говорят обратное: если вам важна конфиденциальность, с обновлением лучше повременить.

Поводом для тревоги стала ИИ-функция Recall, о которой пишет PCWorld. Она способна автоматически сохранять скриншоты экрана и, по мнению экспертов, может фиксировать важные данные: пароли, банковскую информацию, медицинские сведения и другую информацию.

Организация Centre for Digital Rights and Democracy прямо рекомендует пользователям, работающим с конфиденциальными данными, избегать Windows 11 вообще. Причина простая: даже если Recall отключён, он остаётся частью операционной системы.

Microsoft утверждает, что функция доступна только на Copilot+ PC, но, как отмечают эксперты, Recall обнаружен на всех компьютерах с Windows 11 версии 24H2. А значит, теоретически его можно активировать через обновления и без согласия пользователя.

Пока Recall встроен в систему, он рассматривается как потенциальный риск, а постоянная запись экранного контента, по мнению правозащитников, может даже нарушать требования GDPR.

Специалисты по защите данных выделяют несколько сценариев — с разной степенью риска:

  • Остаться на Windows 10, пока она получает патчи.
    Самый надёжный вариант, но только до октября 2026 года, когда закончится программа расширенной поддержки.
  • Перейти на Windows 11 и отключить Recall.
    Частично снижает риски, но не решает проблему полностью: функция остаётся в системе.
  • Перейти на Windows 11 и довериться Microsoft.
    Эксперты оценивают этот вариант как наименее безопасный — политика компании может измениться в любой момент.

С учётом того, что у Windows 10 есть чёткая дата окончания поддержки, правозащитники всё чаще советуют заранее рассматривать альтернативы, в первую очередь — Linux, как более прозрачную и контролируемую платформу.

«Ситуация вокруг Windows 11 наглядно показывает, к каким последствиям может привести поспешное внедрение новых технологий. Стремясь как можно быстрее вывести на рынок ИИ-функции, Microsoft сталкивается с серьёзными вопросами безопасности. Для коммерческих организаций — особенно в финансовом секторе, государственных структурах и на объектах критической информационной инфраструктуры — такие риски недопустимы.

Операционная система Astra Linux изначально разрабатывалась с фокусом на защиту корпоративных данных: безопасность здесь не дополнительная надстройка, а базовый элемент архитектуры. В платформе реализованы развитые механизмы защиты, включая мандатный контроль целостности (МКЦ), который обеспечивает комплексный подход — предотвращает несанкционированный доступ к данным, контролирует целостность системных файлов и блокирует их модификацию, разграничивает доступ на уровне процессов и надёжно защищает от утечек информации.

Эти механизмы проверены временем и позволяют нашим заказчикам быть уверенными в сохранности критически важной информации», — прокомментировал Роман Мылицын, руководитель отдела перспективных исследований «Группы Астра».

RSS: Новости на портале Anti-Malware.ru