Wszystko dlatego, że to pierwszy mobilny wirus, który potrafi oszukać system CAPTCHA.

Eksperci z firmy Kaspersky Lab wpadli na trop pierwszego mobilnego szkodliwego oprogramowania, które potrafi poradzić sobie z powszechnie stosowanym na stronach internetowych zabezpieczeniem, jakim jest system rozpoznawania obrazów CAPTCHA.

Wykryty pod koniec 2014 roku i wciąż rozwijany przez twórców trojan Podec umie automatycznie przesłać żądanie CAPTCHA do specjalnego serwisu online, który natychmiast przekształca obraz na tekst i odsyła. Ponadto potrafi także obejść system, który powiadamia użytkowników o cenie usługi i wymaga autoryzacji przed dokonaniem płatności. Zadaniem trojana jest więc wyłudzenie pieniędzy od ofiar za pośrednictwem usług o podwyższonej opłacie.

Specjaliści zauważyli, że obecnie trojan atakuje użytkowników urządzeń z Androiem głównie za pośrednictwem popularnej rosyjskiej społecznościówki – Vkontakte. Zatem większość ofiar odkryto w Rosji i sąsiednich państwach.

Infekcja odbywa się za pośrednictwem odsyłaczy do pirackich wersji popularnych gier, takich jak chociażby Minecraft Pocket Edition. Odsyłacze te pojawiają się na stronach grup społeczościowych, a pliki charakteryzuje mniejsza objętość niż w przypadku oficjalnych wersji, co może być dla wielu atrakcyjne.

Po infekcji Podec żąda praw administratora, a gdy już je uzyska, uniemożliwia usunięcie lub wstrzymanie działania swojego kodu. Jak zauważają eksperci, Podec jest wyrafinowany pod względem technologicznym, co sugeruje, że w jego rozwój zainwestowano niemało czasu i pieniędzy.

Źródło: Kaspersky Lab

Trojan na Androida podszywa się pod człowieka - opinie i komentarze (0)

Aby dodać opinię, pytanie lub komentarz podaj swoje dane w polach poniżej. Pola oznaczone gwazdką (*) są obowiązkowe.

Lepiej w t-mobile

Galaxy S7 już jest! I to z Gear VR w prezencie! Sprawdźcie!

Inaczej niż ich komputerowe odpowiedniki sprzed lat, wirusy na smartfony i tablety nie mają jedynie uprzykrzyć nam życia, ale wydrenować nasze portfele lub wykraść dane, które mogą się do czegoś przydać. Tworzą je bowiem nie hobbyści, ale biznesmeni.

Z jednej strony wirusy mobilne rozwijają się na podobieństwo niebezpiecznych programów pisanych z myślą o komputerach, z drugiej zaś - tworzą je zupełnie inni ludzie i w innej rzeczywistości. O ile programiści jak rodem z kultowego filmu „Hakerzy” tworzyli wirusy czy włamywali się do baz danych głównie z chęci sprawdzenia swoich umiejętności, o tyle obecni twórcy mobilnych wirusów są nastawieni komercyjnie niczym twórcy gier i aplikacji. Chcą po prostu uzyskać pieniądze od posiadaczy zainfekowanych smartfonów i tabletów.

Urządzenia mobilne to także źródło zupełnie innych informacji niż kiedyś komputery. Użytkownicy gromadzą na nich swoje kontakty, dane z kalendarza, prywatne zdjęcia czy wideo, ale także korzystają za ich pośrednictwem z aplikacji serwisów społecznościowych czy bankowości elektronicznej. Smartfony są zatem źródłem cennej wiedzy o użytkownikach i dają dostęp do ich wrażliwych danych.

Dla cyberprzestępców nie bez znaczenia jest popularność systemu operacyjnego. Z tego też powodu na ich celowniku nieustannie znajduje się Windows, a od kilku lat także Android, pod kontrolą którego pracują setki milionów smartfonów i tabletów na całym świecie. Z niedawnego raportu, przygotowanego przez firmę F-Secure wynika, że 97 proc. malware'u na systemy mobilne jest tworzona z myślą o systemie Google'a. Pozostałe trzy procent zostaje do podziału między iOS, Windows Phone, BlackBerry i co ciekawe także Symbiana.

Złośliwe oprogramowanie może spowodować wiele szkód użytkownikom smartfonów i tabletów, o czym dowiedzą się oni przy okazji płacenia rachunku za telefon, zajrzenia na konto bankowe czy po kontakcie ze znajomymi, którzy dostali od nich wiadomości o dziwnej treści.

Są wirusy, które potrafią nawiązywać połączenie bez zgody użytkownika lub też wysyłać SMS-y na numery premium (trojany SMS), co oczywiście odbija się negatywnie na finansach. Są w stanie bez wiedzy użytkownika nagrywać dźwięki z jego otoczenia, robić zdjęcia i wysyłać te dane we wskazane przez cyberprzestępcę miejsce.

Dla trojana problemu nie stanowi także ingerencja w ustawienia telefonu, dobranie się do kontaktów, zdjęć czy innych plików, które są na nim przechowywane. Wirusy tworzone dla zabawy mogą wyczyścić z takich danych pamięć telefonu lub zablokować do nich dostęp. Często do wykrycia i pozbycia się złośliwego oprogramowania wystarczą antywirusy, jednak są i takie jego odmiany, których usunięcie wiąże się z reinstalacją systemu, a to już zabieg kłopotliwy.

A w jaki sposób może dojść do zainfekowania naszego urządzenia mobilnego? Jak w przypadku komputerów, wystarczy, że otworzymy załącznik z e-maila, który nie wiemy, czym jest. Groźne mogą być także załączniki od znanych nam nadawców – wystarczy, że ich urządzenie zostało wcześniej zainfekowane. Jeśli mamy zwyczaj pozostawiania włączonego Bluetooth, także możemy złapać coś niespodziewanego, bo tym sposobem łączności zainfekowane urządzenia rozsyłają wirusy.

Najpopularniejszym zagrożeniem są jednak aplikacje mobilne. Niektórzy użytkownicy chętnie pobierają nowe, aby zobaczyć, czy ich funkcjonalność przypadnie im do gustu. Jeśli swoje eksperymenty ograniczają do tego, co jest dostępne w Google Play, szanse na pobranie trojana nie są wielkie (chociaż były i takie przypadki i z szacunków F-Secure wynika, że 0,1 proc. malware'u na Androida pochodzi z Google Play), jeśli jednak korzystają z innych sklepów z aplikacjami, istnieje spora szansa, że pobiorą narzędzie, które nie posłuży do optymalizacji pracy systemu, ale doprowadzi do jego powolnej degradacji.

Fot.: Fotolia

Mobilne wirusy atakują. Czy są niebezpieczne? - opinie i komentarze (0)

Aby dodać opinię, pytanie lub komentarz podaj swoje dane w polach poniżej. Pola oznaczone gwazdką (*) są obowiązkowe.

Lepiej w t-mobile

Galaxy S7 już jest! I to z Gear VR w prezencie! Sprawdźcie!

Większość użytkowników urządzeń mobilnych zdaje sobie sprawę, że ich smartfony czy tablety są tak samo narażone na ataki wirusów jak komputery. A co potrafią współczesne mobilne wirusy?

Android to najpopularniejszy obecnie system operacyjny na urządzenia mobilne. Nie dziwi zatem fakt, że to właśnie użytkownicy urządzeń z tą platformą najczęściej stają się celem ataków wirusów. Tych ostatnich przybywa w zastraszającym tempie i mają coraz bardziej wyrafinowane umiejętności. Mogą nie tylko uprzykrzyć nam życie, ale także uszczuplić nasze finanse i to wcale nie na niezauważalne kwoty. Poniżej kilka przykładów wirusów, których instalacja może być niemiłym zaskoczeniem.

  • Android.BankBot.34.origin musi zostać zainstalowany przez użytkownika. Aby była na to szansa, jego twórcy posługują się ikoną popularnego programu i jest dystrybuowany jako aktualizacja systemu. Po instalacji ikona trojana trafia na ekran główny zainfekowanego urządzenia. Warto wówczas o pomyłkę użytkownika i uruchomienie aplikacji, która nie jest tym, czego się można spodziewać. Jeśli jednak użytkownik nie uruchomi malware poprzez dotknięcie ikony, trojan uruchomi się automatycznie przy okazji restartu systemu. Potrafi podszyć się pod takie aplikacje, jak: Google Play, Google Play Music, Gmail, Whats App, Instagram, Skype, Facebook czy Twitter. Wykrada prywatne dane z zainfekowanego urządzenia, ale także pieniądze z kont bankowych z nim powiązanych.

Norton Mobile Security - ochrona twojego smartfona

  • Wirus PowerOfHijack to wyrafinowane narzędzie szpiegowskie. Potrafi oszukać użytkownika telefonu, że został on wyłączony. Uaktywnia się w momencie naciśnięcia przycisku, którym właściciel chce wyłączyć swój smartfon. Ten nadal działa i staje się idealnym narzędziem do szpiegowania. Jest w stanie wykonywać zdjęcia, nagrywać dźwięki ze swojego otoczenia, przeszukuje także prywatne pliki użytkownika oraz nawiązuje połączenia. Potrafi zainfekować każdy smartfon z Anroidem starszym niż 5.0 Lollipop, a źródłem infekcji stały się chińskie sklepy z aplikacjami mobilnymi. Na szczęście stanowi zagrożenie jedynie dla zrootowanych urządzeń.
  • BaseBridge to trojan, którym można zainfekować urządzenie, otwierając załącznik w e-mailu od nieznanego nadawcy lub też odwiedzając strony pornograficzne. O jego obecności świadczyć może powolne działanie smartfona i bardzo trudno go usunąć. Wykorzystuje luki bezpieczeństwa i daje zdalny dostęp do telefonu, dzięki czemu można z niego wyciągnąć informacje o odwiedzanych stronach internetowych, wykraść przechowywane w jego pamięci pliki, dobrać się do danych z karty kredytowej. Działanie twórców trojana może doprowadzić nawet do kradzieży tożsamości.

8 największych sieci komputerów zombie

  • JiFake jest wirusem, który można złapać poprzez otwarcie podejrzanego załącznika z e-maila. Po zainstalowaniu ma zieloną ikonę z czarnym znaczkiem. Wysyła SMS-y na numery premium o podwyższonej opłacie, drenując portfel użytkownika.
  • Android.Fakedefender to aplikacja, która nie pozwala na uruchamianie aplikacji zainstalowanych na urządzeniu i nie daje się usunąć. Potrafi także zmienić ustawienia systemowe smarfona i nawet przywrócenie ustawień fabrycznych nie jest jednoznaczne z pozbyciem się wirusa. Pomaga jedynie reinstalacja systemu, której większość użytkowników nie jest w stanie wykonać samodzielnie. Oznacza zatem wydatki i możliwość utraty cennych danych, przechowywanych w pamięci telefonu.

Wirusy mogą nas okraść nie tylko z pieniędzy, ale także prywatnych danych. Czasem nie wiadomo, które z nich są cenniejsze.

  • Trojan-SMS.AndroidOS.FakeInst.ef udaje program, pozwalający oglądać filmy pornograficzne. Po jego pobraniu i zainstalowaniu użytkownik jest poproszony o wysłanie SMS-a, mającego stanowić płatność za dostęp do wspomnianych wideo. Po tej czynności faktycznie otwiera się na ekranie strona z treściami dla dorosłych, więc czujność użytkownika zostaje uśpiona. Niestety trojan wysyła wciąż SMS-y na numery premium, potrafi także wykasować SMS-y zwrotne, zatem po jego działalności nie ma śladu. Oczywiście do czasu przyjścia rachunku.
  • backdoor.AndroidOS.Obad.a jest niemożliwy do usunięcia po instalacji, pracuje w tle i można sobie nie zdawać sprawy z jego istnienia, ponieważ nie pojawiają się żadne świadczące o tym ikony. Wirus jest zdolny do wysyłania SMS-ów, podglądania salda konta, pobiera pliki z serwera i instaluje je na urządzeniu mobilnym, wysyłać we wskazane miejsce kontakty i listę zainstalowanych aplikacji czy też rozsyła pliki do urządzeń w pobliżu za pomocą bluetooth.

Mobile World Congress 2015 - mobilna Barcelona znowu zaskakuje

  • Android.Backdoor.Ssucl.A potrafił zaatakować komputer z Windowsem w momencie, gdy podłączy się do niego przez kabel USB smartfon lub tablet z Androidem. Wcześniej zdalnie przejmuje kontrolę nad zainfekowanym urządzeniem mobilnym. Co ciekawe, wirus można było swego czasu pobrać nawet z Google Play, ale także z innych sklepów z aplikacjami. Jego twórcy oferują go jako narzędzie do czyszczenia pamięci smartfona. Wirus potrafi wykonywać połączenia głosowe, wysyłać wiadomości tekstowe na wskazane numery, skanować pliki i kontakty. Przy jego pomocy można lokalizować położenie smartfona, przesyłać pliki na i z urządzenia, zarządzać przekierowaniem połączeń.
  • Ostatnio eksperci od bezpieczeństwa odkryli także, że wykryty pod koniec ubiegłego roku trojan na Androida Podec umie obejść zabezpieczenia CAPTCHA. Przesyła żądanie do specjalnego serwisu online, a stamtąd otrzymuje wzór przekształcony na tekst. Potrafi także w taki sposób obejść system, aby ukryć przed użytkownikiem powiadomienia o cenie usług i potrzebie autoryzacji. Zadaniem trojana jest wyłudzanie pieniędzy za usługi premium, o których zamówieniu użytkownik nie miał nawet pojęcia.

Android kontra iOS - który system lepszy? Co wybrać?

  • Wirus o nazwie Android.Elite.1.origin to narzędzie, którego celem jest pokazanie umiejętności programistycznym hakerów (tzw. „vandal programs”). Jego umiejętnością jest podszywanie się pod znane aplikacje, takie jak: Facebook, WhatsApp czy Hangouts i nakłanianie użytkownika do nadania mu praw administratora. Gdy już osiągnie cel, zaczyna formatowanie karty SD. Blokuje także dostęp do popularnych aplikacji, skrzynki odbiorczej z wiadomościami, ukrywa przed użytkownikiem powiadomienia o przychodzących wiadomościach. Wysyła także wiadomości do osób, których użytkownik ma w książce adresowej, informując: „Elite atakuje. Podporządkuj się albo zostań zhakowany”.

Co zrobić, aby ustrzec się przed atakami wirusów? Przydałby się program antywirusowy, który dla wielu z nas na komputerze wydaje się oczywistością, a na smartfonie czy tablecie o nim zapominamy. Nie warto także otwierać podejrzanych załączników z e-maili i pobierać aplikacji ze źródeł innych niż Google Play.

Fot. Fotolia

Wirusy na Androida – co potrafią? - opinie i komentarze (1)

Aby dodać opinię, pytanie lub komentarz podaj swoje dane w polach poniżej. Pola oznaczone gwazdką (*) są obowiązkowe.

szczups
19-03-2015 - 11:04:54
wychodzi na to, że jak jest się rozważnym i nie robi się głupot, to nie ma żadnego zagrożenia. często mam komunikaty, że coś chce mi się instalować jak wchodzę na dziwne strony, ale wystarczy odmówić instalacji i problem nie istnieje!
  (0)
Odpowiedz

Lepiej w t-mobile

Galaxy S7 już jest! I to z Gear VR w prezencie! Sprawdźcie!

Wirus, którego można złapać, szyfruje pliki znajdujące się na zainfekowanym komputerze, po czym żąda okupu w Bitcoinach za ich odblokowanie.

Eksperci z firmy ESET ostrzegają przed CryptoLockerem – zagrożeniem typu ransomware. Cyberoszuści wysyłają e-maile, których rzekomym nadawcą jest Poczta Polska, a dotyczą one niedostarczonej przesyłki kurierskiej.

Infekcja zaczyna się wówczas, gdy ofiara kliknie w link znajdujący się w mailu. Wówczas z sieci pobierany jest i instalowany koń trojański, który pobiera z sieci kolejne złośliwe oprogramowanie – tutaj CryptoLocker. Po uruchomieniu na urządzeniu ofiary szyfruje dyski sieciowe i wszystkie pliki, m.in. te ze zdjęciami, filmami czy dokumentami użytkownika. Potem wyświetla komunikat z żądaniem okupu.

Przed tego typu atakami uchronimy się aktualizując oprogramowanie antywirusowe, nie otwierając załączników od nieznanych nadawców czy tworząc kopię zapasową swoich plików.

Źródło: ESET
Fot.: Fotolia

Uważaj na emaile od Poczty Polskiej. To może być oszustwo! - opinie i komentarze (0)

Aby dodać opinię, pytanie lub komentarz podaj swoje dane w polach poniżej. Pola oznaczone gwazdką (*) są obowiązkowe.

Lepiej w t-mobile

Galaxy S7 już jest! I to z Gear VR w prezencie! Sprawdźcie!
Podziel się