Symantec опубликовала список угроз для Android-устройств

Sic Android

Компания Symantec опубликовала результаты исследования угроз для набирающих популярность мобильных устройств с предустановленной операционной системой Android. Эксперты рассказали о наиболее популярных схемах получения прибыли за счет взлома персональных устройств, а также о типах современных вредоносных программ, использующих уязвимости операционной системы Android. Киберпреступники уже отработали несколько имеющих большой потенциал для развития способов получения прибыли за счет пользователей. В частности, наиболее распространенным является способ прямой монетизации при помощи коротких номеров, для реализации которой мошенники приобретают либо арендуют специальный номер, который синхронизируют с фальшивым приложением. При установке такая замаскированная программа, запрашивает разрешение для отправки SMS-сообщения. При последующем запуске разрешение пользователя уже не требуется, и программа может самостоятельно отправлять дорогостоящие SMS на указанный номер.

Одним из наиболее известных примеров является приложение Android.FakePlayer, отправляющее сообщения сразу на два номера, в результате со счета жертвы снимается около 13 долларов. После инцидента списанные со счета абонента средства распределяются между всеми участниками схемы: злоумышленником (30-70%), поставщиком услуг и провайдером.

Помимо прямой монетизации специалисты Symantec выявили еще один популярный сценарий получения прибыли: программы-шпионы (Spyware). Посредством подобных вредоносных программ, мошенники могут заполучить личную информацию, такую как SMS-сообщения, электронные письма, журналы вызовов пользователя или получить реквизиты электронного кошелька.

Согласно отчету Symantec, следующим пунктом в списке мобильных угроз является использование поисковых механизмов для искусственной раскрутки веб-ресурсов. Вредоносные программы могут инициировать запросы на эти сайты, поднимая их рейтинг или генерировать доход посредством просмотра рекламы или перехода по рекламной ссылке. Наиболее ярким примером подобной программы является Android.Adrd, целью которой было увеличение рейтинга новостных сайтов. Кроме того, с её помощью мошенник мог разместить на ресурсе окно поиска, а пользователи решившие найти какую-либо информацию вместе с результатами получали дополнительные рекламные ссылки.

Помимо перечисленных способов особой популярностью пользуются такие сервисы, как оплата за переход предложенной ссылке (pay-per-click) и оплата установку приложения (pay-per-install). В первом случае мошенники, используя вредоносные программы, направляют посетителей на соответствующие ресурсы. А во втором, оплата взимается в момент установки приложения; ориентировочная стоимость может составлять 1 доллар за каждую установленную программу.

И наконец, еще одним привлекательным для злоумышленников способов получения прибыли является кража кодов аутентификации банковских транзакций (mTAN), которые были разработаны специально для того, чтобы обеспечить надлежащий уровень безопасности при проведении банковских операций. Для этих целей мошенниками был разработан инструмент Zeus MitMo, внедряющий в процессе регистрации с зараженного компьютера в соответствующую форму на сайте банка поддельное поле, «предлагая» пользователю сообщить модель и номер мобильного телефона. Получив необходимые данные, злоумышленники отправляют жертве SMS-сообщение со ссылкой на вредоносное приложение, который предназначен непосредственно для указанной модели. Далее попавший в телефон вредоносный код собирает все имеющиеся там mTAN-коды и отправляет их оператору.