Technologie » Internet
Google Android zagrożony rootowaniem, backdoorem i infekcjami
Zobacz więcej zdjęć » |
Autor: Rik Ferguson, starszy doradca ds. bezpieczeństwa w Trend Micro
Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:
Warszawa, 7 marca 2011 r. — Lompolo opublikował informacje o 21 aplikacjach na Androida, które są przepakowanymi wersjami legalnych aplikacji. Przepakowane wersje zawierają exploit rageagainstthecage, który pozwala uzyskać dostęp do urządzenia z uprawnieniami administratora. Te konie trojańskie nie tylko wykradają informacje o urządzeniu, takie jak IMEI i IMSI, ale również instalują dodatkowe ukryte złośliwe oprogramowanie, które przekazuje w ręce cyberprzestępców jeszcze więcej danych o użytkowniku. Dalsze badania Android Police wykazały, że ta druga część zawiera dropper, który może pobierać dalszy kod.
W reakcji na pierwszą publikację lompola, jeden z twórców legalnych aplikacji, które zostały wykorzystane przez cyberprzestępców, napisał:
„Jestem twórcą oryginalnej aplikacji Guitar Solo Lite. Zauważyłem złośliwą aplikację ponad tydzień temu (dostawałem raporty o awariach wysyłane z pirackiej wersji). Powiadomiłem o tym Google przez wszystkie kanały, przez jakie mogłem: informacja o naruszeniu DMCA, raportowanie złośliwych aplikacji, Android Market Help... nadal czekam na odpowiedź. Całe szczęście, że pojawiła się ta informacja w Reddit, ponieważ po publikacji nieuczciwy deweloper i wszystkie jego złośliwe aplikacje zostały usunięte z rynku. Powinien być jakiś szybszy/łatwiejszy sposób, żeby skłonić Google do reakcji!”
Podczas pięciu dni, kiedy złośliwe aplikacje były dostępne, pobrano je ok. 50 000 razy. Google już je wycofał i zablokował nieuczciwemu deweloperowi dostęp do rynku Androida, a ponadto zdalnie usunął aplikacje z zainfekowanego sprzętu. Oczywiście to zdalne wyłączenie nie usunie dodatkowego kodu, który mógł zostać zainstalowany na urządzeniu podczas pierwotnej infekcji. Jeśli więc jesteś jedną z 50 000 osób, które pobrały złośliwe aplikacje, warto zastanowić się nad nabyciem innego telefonu albo przeinstalowaniem systemu operacyjnego w tym, który masz, jeśli jest to możliwe.
Ekosystem aplikacji na system operacyjny Android jest z definicji otwarty. Dostępnych jest wiele sklepów z aplikacjami, można je także udostępnić społeczności użytkowników, co zajmuje dosłownie kilka minut. Niektórzy twierdzą, że większa otwartość środowiska deweloperskiego stwarza atmosferę kreatywności, ale — jak przekonał się już Facebook — jednocześnie jest bardzo atrakcyjna dla cyberprzestępców.
Warto pamiętać, że dostępne są już pełne pakiety zabezpieczeń dla systemu Google Android, takie jak Mobile Security for Android™. Liczba zagrożeń dla platform mobilnych rośnie w stałym tempie. Oczywiście nie możemy jeszcze mówić o ich epidemii, jak to jest w przypadku systemu Windows. Cyberprzestępcy wykazują jednak niewątpliwie rosnące zainteresowanie systemem Google Android. Obserwujemy wieloplatformowe ataki dokonywane przez te same grupy przestępcze, które skupiały się na systemach Windows. Rosnąca złożoność zagrożeń — na przykład złośliwego oprogramowania ZeuS, które teraz zawiera elementy mobilne przeznaczone do przechwytywania bankowych kodów uwierzytelniających — jest uderzająca. Przestępcy uwzględniają zachowania konsumentów, a w miarę, jak platformy mobilne stwarzają nowe okazje do zarobienia pieniędzy, coraz częściej próbują je wykorzystać do swych celów.
Pełna lista aplikacji z trojanami, opublikowana przez Myournet, jest następująca:
· Falling Down
· Super Guitar Solo
· Super History Eraser
· Photo Editor
· Super Ringtone Maker
· Super Sex Positions
· Hot Sexy Videos
· Chess
· 下坠滚球_Falldown
· Hilton Sex Sound
· Screaming Sexy Japanese Girls
· Falling Ball Dodge
· Scientific Calculator
· Dice Roller
· 躲避弹球
· Advanced Currency Converter
· App Uninstaller
· 几何战机_PewPew
· Funny Paint
· Spider Man
· 蜘蛛侠
„Guardian“ obublikował rozszerzoną wersję złośliwych aplikacji, jest ona dostępna tutaj.
Informacje o firmie Trend Micro
Trend Micro Incorporated jest światowym liderem w dziedzinie zabezpieczeń treści internetowych, Firma zajmuje się głównie zabezpieczaniem wymiany informacji cyfrowych przez przedsiębiorstwa i użytkowników indywidualnych. Jako pionier i awangarda tej branży Trend Micro opracowuje zintegrowane technologie przeciwdziałania atakom, zabezpieczające działalność przedsiębiorstw, informacje osobiste i majątek przed szkodliwym oprogramowaniem, spamem, wyciekami danych oraz najnowszymi zagrożeniami internetowymi. Więcej informacji na temat najnowszych zagrożeń można znaleźć w serwisie internetowym TrendWatch.
Elastyczne rozwiązania firmy Trend Micro są dostępne w różnych formach, a całodobowej pomocy technicznej do nich udzielają na całym świecie eksperci z dziedziny badania zagrożeń. Wiele z tych rozwiązań jest opartych na infrastrukturze bezpieczeństwa przetwarzania w chmurze Trend Micro Smart Protection Network, zapewniającej zaawansowane zabezpieczenia działające w chmurze, które blokują zagrożenia w czasie rzeczywistym zanim zdążą one dotrzeć do urządzenia Klienta. Trend Micro jest firmą międzynarodową, a jej centrala mieści się w Tokio. Oferowane przez nią rozwiązania z zakresu bezpieczeństwa cieszą się zaufaniem Klientów i są sprzedawane przez Partnerów Handlowych firmy na całym świecie. Więcej informacji o firmie można znaleźć w serwisie Trend Micro.com.
Nadesłał:
Mondaypr
|
Komentarze (0)