In ultimii doi ani, amenintarile informatice care vizeaza telefoanele mobile au inregistrat o dezvoltare spectaculoasa, echivalenta cu 40 de ani de evolutie in domeniul amenintarilor pentru PC-uri, sunt de parere oficialii companiei de securitate informatica Bitdefender.
Noile functionalitati cu care au fost echipate telefoanele mobile, de la conexiunile Bluetooth, serviciile multimedia de mesagerie (MMS), pana la conexiunea la internet si accesul rapid la retele sociale, creeaza o serie de brese de securitate pentru smartphone-uri.

Conform statisticilor Bitdefender, numarul de familii malware pentru mobile a inregistrat o crestere semnificativa. In perioada mai-iunie 2011 au fost depistate 20 de asemenea familii. In perioada iunie-iulie acestea au crescut cu 55%, astfel ca in luna august anul curent au ajuns la un numar de aproximativ 46 de familii descoperite.

Influentata de toate transformarile din industria de telefonie, istoria atacurilor informatice e marcata de cateva momente importante:

SMS-urile care trimit mesaje la numere cu suprataxa

Atunci cand au aparut pentru prima data in 2010, amenintarile informatice pentru telefoane mobile aveau la baza o schema extrem de simpla ce, din punct de vedere comportamental, continea o combinatie de malware pentru PC-uri si o escrocherie clasica pe telefon - un Troian care trimitea mesaje la numere cu suprataxa. Amenintarea se propaga sub forma unei aplicatii legitime, fie un media player, un joc sau un utilitar. Odata ce Troianul punea stapanire pe dispozitiv, incepea sa trimita SMS-uri la numere cu suprataxa, fara acordul sau notificarea posesorului.
Furtul parolelor si al altor informatii confidentiale

Urmatoarea etapa in evolutia amenintarilor pentru telefoane mobile a fost marcata de introducerea functiei de GPS, cand interesul infractorilor cibernetici s-a mutat inspre obtinerea de informatii critice despre utilizator si despre telefonul acestuia. Amenintarile care au fost create in aceasta perioada transmiteau o serie de informatii confidentiale, precum coordonate GPS, adrese de mail si parole, catre un server anume, date ce erau ulterior folosite in diverse scopuri infractionale. Aceasta este si perioada in care au inceput sa se manifeste pentru prima oara cazuri de furt de identitate si scurgeri de informatii de pe telefoane mobile.

Aceste prime doua etape sunt statice. Amenintarea trebuia sa fie instalata manual de utilizator, iar informatiile aveau un flux unidirectional, fiind transmise doar dinspre telefoanele compromise catre infractori. Acestia primeau datele de la Troian, dar nu mai aveau alt control asupra amenintarii.

Control deplin asupra telefonului

Cea de-a treia etapa e importanta, deoarece acum fluxul de informatii devine bidirectional. Odata ce ajungea in telefon, amenintarea instala un element backdoor, care permitea accesul in totalitate si in timp real al infractorilor la dispozitivul compromis. De cele mai multe ori, malware-ul continea elemente de tip “rootkit” (care ofereau drept de administrator infractorilor), astfel incat telefonul putea fi folosit si ulterior pentru instalarea altor amenintari. Acum miza se schimba, nu mai e doar o chestiune de bani, ci se inregistreaza cazuri de scurgeri de date confidentiale din companii, cu ajutorul smartphone-urilor.

Retelele botnet

Odata instalate pe telefoanele mobile, exploit-urile „root” au deschis calea catre activitati de tip botnet. Telefoanele infectate erau incluse intr-o retea compromisa, controlata de la distanta, ce putea fi folosita pentru lansarea unor atacuri impotriva site-urilor corporatiilor. Din momentul in care un malware cu functie de root crea o bresa de securitate prin instalarea unui backdoor, putea primi comenzi de la un centru de comanda si control si putea fi folosit in diverse operatiuni infractionale. Codurile unice ale dispozit0velor, detaliile despre cartelele SIM si localizarea geografica devin date vitale pentru infractori, care acum pot sustrage bani, informatii confidentiale sau au posibilitatea sa lanseze atacuri de tip DDoS impotriva site-urilor unor companii.

Cele mai recente tipuri de amenintari informatice combina toate functiile mentionate mai sus. In plus, tehnicile de inginerie sociala folosite pentru diseminarea lor ascund extrem de bine deosebirile dintre o aplicatie legitima si una nelegitima. Odata instalate, amenintarile preiau controlul total asupra telefonului, fara ca utilizatorul sa banuiasca nimic. Pe langa faptul ca sustrag informatii confidentiale despre contactele utilizatorului sau date despre retea, ele pot lansa apeluri fara ca acestea sa fie vizibile aplicatiei de telefonie. In acest fel, cele mai noi tipuri de malware, ne transforma telefoanele in adevarati sclavi, implicati in diverse activitati criminale.
Abonează-te pe

Calculator Salariu: Află câți bani primești în mână în funcție de salariul brut »

Despre autor
Wall-Street.ro este un cotidian de business fondat în 2005, parte a grupului InternetCorp, unul dintre cei mai mari jucători din industria românească de publishing online.Pe parcursul celor peste 15 ani de prezență pe piața media, ne-am propus să fim o sursă de inspirație pentru mediul de business, dar și un canal de educație pentru pentru celelalte categorii de public interesate de zona economico-financiară.În plus, Wall-Street.ro are o experiență de 10 ani în organizarea de evenimente B2B, timp în care a susținut peste 100 de conferințe pe domenii precum Ecommerce, banking, retail, pharma&sănătate sau imobiliare. Astfel, am reușit să avem o acoperire completă - online și offline - pentru tot ce înseamnă business-ul de calitate.

Te-ar putea interesa și:



Mai multe articole din secțiunea IT & C »



Setari Cookie-uri