Większość użytkowników urządzeń mobilnych zdaje sobie sprawę, że ich smartfony czy tablety są tak samo narażone na ataki wirusów jak komputery. A co potrafią współczesne mobilne wirusy?

Android to najpopularniejszy obecnie system operacyjny na urządzenia mobilne. Nie dziwi zatem fakt, że to właśnie użytkownicy urządzeń z tą platformą najczęściej stają się celem ataków wirusów. Tych ostatnich przybywa w zastraszającym tempie i mają coraz bardziej wyrafinowane umiejętności. Mogą nie tylko uprzykrzyć nam życie, ale także uszczuplić nasze finanse i to wcale nie na niezauważalne kwoty. Poniżej kilka przykładów wirusów, których instalacja może być niemiłym zaskoczeniem.

  • Android.BankBot.34.origin musi zostać zainstalowany przez użytkownika. Aby była na to szansa, jego twórcy posługują się ikoną popularnego programu i jest dystrybuowany jako aktualizacja systemu. Po instalacji ikona trojana trafia na ekran główny zainfekowanego urządzenia. Warto wówczas o pomyłkę użytkownika i uruchomienie aplikacji, która nie jest tym, czego się można spodziewać. Jeśli jednak użytkownik nie uruchomi malware poprzez dotknięcie ikony, trojan uruchomi się automatycznie przy okazji restartu systemu. Potrafi podszyć się pod takie aplikacje, jak: Google Play, Google Play Music, Gmail, Whats App, Instagram, Skype, Facebook czy Twitter. Wykrada prywatne dane z zainfekowanego urządzenia, ale także pieniądze z kont bankowych z nim powiązanych.

Norton Mobile Security - ochrona twojego smartfona

  • Wirus PowerOfHijack to wyrafinowane narzędzie szpiegowskie. Potrafi oszukać użytkownika telefonu, że został on wyłączony. Uaktywnia się w momencie naciśnięcia przycisku, którym właściciel chce wyłączyć swój smartfon. Ten nadal działa i staje się idealnym narzędziem do szpiegowania. Jest w stanie wykonywać zdjęcia, nagrywać dźwięki ze swojego otoczenia, przeszukuje także prywatne pliki użytkownika oraz nawiązuje połączenia. Potrafi zainfekować każdy smartfon z Anroidem starszym niż 5.0 Lollipop, a źródłem infekcji stały się chińskie sklepy z aplikacjami mobilnymi. Na szczęście stanowi zagrożenie jedynie dla zrootowanych urządzeń.
  • BaseBridge to trojan, którym można zainfekować urządzenie, otwierając załącznik w e-mailu od nieznanego nadawcy lub też odwiedzając strony pornograficzne. O jego obecności świadczyć może powolne działanie smartfona i bardzo trudno go usunąć. Wykorzystuje luki bezpieczeństwa i daje zdalny dostęp do telefonu, dzięki czemu można z niego wyciągnąć informacje o odwiedzanych stronach internetowych, wykraść przechowywane w jego pamięci pliki, dobrać się do danych z karty kredytowej. Działanie twórców trojana może doprowadzić nawet do kradzieży tożsamości.

8 największych sieci komputerów zombie

  • JiFake jest wirusem, który można złapać poprzez otwarcie podejrzanego załącznika z e-maila. Po zainstalowaniu ma zieloną ikonę z czarnym znaczkiem. Wysyła SMS-y na numery premium o podwyższonej opłacie, drenując portfel użytkownika.
  • Android.Fakedefender to aplikacja, która nie pozwala na uruchamianie aplikacji zainstalowanych na urządzeniu i nie daje się usunąć. Potrafi także zmienić ustawienia systemowe smarfona i nawet przywrócenie ustawień fabrycznych nie jest jednoznaczne z pozbyciem się wirusa. Pomaga jedynie reinstalacja systemu, której większość użytkowników nie jest w stanie wykonać samodzielnie. Oznacza zatem wydatki i możliwość utraty cennych danych, przechowywanych w pamięci telefonu.

Wirusy mogą nas okraść nie tylko z pieniędzy, ale także prywatnych danych. Czasem nie wiadomo, które z nich są cenniejsze.

  • Trojan-SMS.AndroidOS.FakeInst.ef udaje program, pozwalający oglądać filmy pornograficzne. Po jego pobraniu i zainstalowaniu użytkownik jest poproszony o wysłanie SMS-a, mającego stanowić płatność za dostęp do wspomnianych wideo. Po tej czynności faktycznie otwiera się na ekranie strona z treściami dla dorosłych, więc czujność użytkownika zostaje uśpiona. Niestety trojan wysyła wciąż SMS-y na numery premium, potrafi także wykasować SMS-y zwrotne, zatem po jego działalności nie ma śladu. Oczywiście do czasu przyjścia rachunku.
  • backdoor.AndroidOS.Obad.a jest niemożliwy do usunięcia po instalacji, pracuje w tle i można sobie nie zdawać sprawy z jego istnienia, ponieważ nie pojawiają się żadne świadczące o tym ikony. Wirus jest zdolny do wysyłania SMS-ów, podglądania salda konta, pobiera pliki z serwera i instaluje je na urządzeniu mobilnym, wysyłać we wskazane miejsce kontakty i listę zainstalowanych aplikacji czy też rozsyła pliki do urządzeń w pobliżu za pomocą bluetooth.

Mobile World Congress 2015 - mobilna Barcelona znowu zaskakuje

  • Android.Backdoor.Ssucl.A potrafił zaatakować komputer z Windowsem w momencie, gdy podłączy się do niego przez kabel USB smartfon lub tablet z Androidem. Wcześniej zdalnie przejmuje kontrolę nad zainfekowanym urządzeniem mobilnym. Co ciekawe, wirus można było swego czasu pobrać nawet z Google Play, ale także z innych sklepów z aplikacjami. Jego twórcy oferują go jako narzędzie do czyszczenia pamięci smartfona. Wirus potrafi wykonywać połączenia głosowe, wysyłać wiadomości tekstowe na wskazane numery, skanować pliki i kontakty. Przy jego pomocy można lokalizować położenie smartfona, przesyłać pliki na i z urządzenia, zarządzać przekierowaniem połączeń.
  • Ostatnio eksperci od bezpieczeństwa odkryli także, że wykryty pod koniec ubiegłego roku trojan na Androida Podec umie obejść zabezpieczenia CAPTCHA. Przesyła żądanie do specjalnego serwisu online, a stamtąd otrzymuje wzór przekształcony na tekst. Potrafi także w taki sposób obejść system, aby ukryć przed użytkownikiem powiadomienia o cenie usług i potrzebie autoryzacji. Zadaniem trojana jest wyłudzanie pieniędzy za usługi premium, o których zamówieniu użytkownik nie miał nawet pojęcia.

Android kontra iOS - który system lepszy? Co wybrać?

  • Wirus o nazwie Android.Elite.1.origin to narzędzie, którego celem jest pokazanie umiejętności programistycznym hakerów (tzw. „vandal programs”). Jego umiejętnością jest podszywanie się pod znane aplikacje, takie jak: Facebook, WhatsApp czy Hangouts i nakłanianie użytkownika do nadania mu praw administratora. Gdy już osiągnie cel, zaczyna formatowanie karty SD. Blokuje także dostęp do popularnych aplikacji, skrzynki odbiorczej z wiadomościami, ukrywa przed użytkownikiem powiadomienia o przychodzących wiadomościach. Wysyła także wiadomości do osób, których użytkownik ma w książce adresowej, informując: „Elite atakuje. Podporządkuj się albo zostań zhakowany”.

Co zrobić, aby ustrzec się przed atakami wirusów? Przydałby się program antywirusowy, który dla wielu z nas na komputerze wydaje się oczywistością, a na smartfonie czy tablecie o nim zapominamy. Nie warto także otwierać podejrzanych załączników z e-maili i pobierać aplikacji ze źródeł innych niż Google Play.

Fot. Fotolia

Wirusy na Androida – co potrafią? - opinie i komentarze (1)

Aby dodać opinię, pytanie lub komentarz podaj swoje dane w polach poniżej. Pola oznaczone gwazdką (*) są obowiązkowe.

szczups
19-03-2015 - 11:04:54
wychodzi na to, że jak jest się rozważnym i nie robi się głupot, to nie ma żadnego zagrożenia. często mam komunikaty, że coś chce mi się instalować jak wchodzę na dziwne strony, ale wystarczy odmówić instalacji i problem nie istnieje!
  (0)
Odpowiedz

Lepiej w t-mobile

Galaxy S7 już jest! I to z Gear VR w prezencie! Sprawdźcie!

Hasła do serwisów społecznościowych, zdjęcia, ale także numery kart kredytowych. Czy to bezpieczne?

O+K Research w maju tego roku na zlecenie firmy Kaspersky Lab przeprowadził badanie, mające pokazać, co przechowujemy na swoich smartfonach i tabletach.

Standardowe funkcje smartfonów znajdują odbicie w najpowszechniejszych rodzajach przechowywanych informacji: najczęściej jest to zawartość książki adresowej i archiwum wiadomości SMS. Jednak 50 proc. posiadaczy smartfonów wykorzystuje swoje urządzenia mobilne do przechowywania osobistych zdjęć i filmów, a 21 proc. respondentów trzyma w pamięci tego sprzętu poufne informacje, takie jak hasła do logowania w różnych serwisach, numery kart kredytowych lub dane umożliwiające logowanie się do konta bankowego.

W przypadku tabletów odsetek ten jest jeszcze wyższy i wynosi 28 proc. Świadczy to o tym, że tablety są wykorzystywane bardziej jako tradycyjne komputery niż smartfony.

Sprzęt mobilny często jest wykorzystywany do grania: 52 proc. właścicieli iPadów i 51proc. właścicieli innych tabletów instaluje gry na swoich urządzeniach. Odsetek ten pokrywa się mniej więcej z odsetkiem graczy wśród posiadaczy nowoczesnych smartfonów, z wyjątkiem BlackBerry – tylko 34 proc. respondentów wykorzystuje tę platformę do gier online.

Tablety bardzo często są wykorzystywane do przechowywania e-booków: 47 proc. respondentów wykorzystuje te urządzenia do czytania elektronicznych książek. 45 proc. posiadaczy smartfonów i tabletów przechowuje na nich swoje e-maile, a w pamięci 35 proc. tabletów przechowywana jest korespondencja służbowa.

W badaniu wzięło udział 11 tysięcy osób z całego świata.

Źródło: Kaspersky Lab
Fot.: Dreamstime

Co przechowujemy na smartfonach? - opinie i komentarze (0)

Aby dodać opinię, pytanie lub komentarz podaj swoje dane w polach poniżej. Pola oznaczone gwazdką (*) są obowiązkowe.

Lepiej w t-mobile

Galaxy S7 już jest! I to z Gear VR w prezencie! Sprawdźcie!

Wszystko dlatego, że to pierwszy mobilny wirus, który potrafi oszukać system CAPTCHA.

Eksperci z firmy Kaspersky Lab wpadli na trop pierwszego mobilnego szkodliwego oprogramowania, które potrafi poradzić sobie z powszechnie stosowanym na stronach internetowych zabezpieczeniem, jakim jest system rozpoznawania obrazów CAPTCHA.

Wykryty pod koniec 2014 roku i wciąż rozwijany przez twórców trojan Podec umie automatycznie przesłać żądanie CAPTCHA do specjalnego serwisu online, który natychmiast przekształca obraz na tekst i odsyła. Ponadto potrafi także obejść system, który powiadamia użytkowników o cenie usługi i wymaga autoryzacji przed dokonaniem płatności. Zadaniem trojana jest więc wyłudzenie pieniędzy od ofiar za pośrednictwem usług o podwyższonej opłacie.

Specjaliści zauważyli, że obecnie trojan atakuje użytkowników urządzeń z Androiem głównie za pośrednictwem popularnej rosyjskiej społecznościówki – Vkontakte. Zatem większość ofiar odkryto w Rosji i sąsiednich państwach.

Infekcja odbywa się za pośrednictwem odsyłaczy do pirackich wersji popularnych gier, takich jak chociażby Minecraft Pocket Edition. Odsyłacze te pojawiają się na stronach grup społeczościowych, a pliki charakteryzuje mniejsza objętość niż w przypadku oficjalnych wersji, co może być dla wielu atrakcyjne.

Po infekcji Podec żąda praw administratora, a gdy już je uzyska, uniemożliwia usunięcie lub wstrzymanie działania swojego kodu. Jak zauważają eksperci, Podec jest wyrafinowany pod względem technologicznym, co sugeruje, że w jego rozwój zainwestowano niemało czasu i pieniędzy.

Źródło: Kaspersky Lab

Trojan na Androida podszywa się pod człowieka - opinie i komentarze (0)

Aby dodać opinię, pytanie lub komentarz podaj swoje dane w polach poniżej. Pola oznaczone gwazdką (*) są obowiązkowe.

Lepiej w t-mobile

Galaxy S7 już jest! I to z Gear VR w prezencie! Sprawdźcie!

Wirus, którego można złapać, szyfruje pliki znajdujące się na zainfekowanym komputerze, po czym żąda okupu w Bitcoinach za ich odblokowanie.

Eksperci z firmy ESET ostrzegają przed CryptoLockerem – zagrożeniem typu ransomware. Cyberoszuści wysyłają e-maile, których rzekomym nadawcą jest Poczta Polska, a dotyczą one niedostarczonej przesyłki kurierskiej.

Infekcja zaczyna się wówczas, gdy ofiara kliknie w link znajdujący się w mailu. Wówczas z sieci pobierany jest i instalowany koń trojański, który pobiera z sieci kolejne złośliwe oprogramowanie – tutaj CryptoLocker. Po uruchomieniu na urządzeniu ofiary szyfruje dyski sieciowe i wszystkie pliki, m.in. te ze zdjęciami, filmami czy dokumentami użytkownika. Potem wyświetla komunikat z żądaniem okupu.

Przed tego typu atakami uchronimy się aktualizując oprogramowanie antywirusowe, nie otwierając załączników od nieznanych nadawców czy tworząc kopię zapasową swoich plików.

Źródło: ESET
Fot.: Fotolia

Uważaj na emaile od Poczty Polskiej. To może być oszustwo! - opinie i komentarze (0)

Aby dodać opinię, pytanie lub komentarz podaj swoje dane w polach poniżej. Pola oznaczone gwazdką (*) są obowiązkowe.

Lepiej w t-mobile

Galaxy S7 już jest! I to z Gear VR w prezencie! Sprawdźcie!
Podziel się