דו"ח: כ-40 מיליון ניסיונות תקיפה מצד קוד זדוני נייד נרשמו ב-2016
מאת:
מערכת Telecom News, 28.2.17, 14:56
בטווח של שנה אחת, הופץ קוד זדוני נייד בהיקף השווה ל-50% מכל הקוד הזדוני, שזוהה ב-11 השנים האחרונות. טרויאני לצרכי פרסום בניידים היה הסוג הנפוץ ביותר ב-2016. אפליקציה זדונית לפוקימון גו הורדה מאות אלפי פעמים. הדו"ח מציג גם את האבולוציה של טרויאנים לבנקאות ניידת וניתוח של קוד זדוני ברשת האפלה.
ב-2016 חל גידול של פי 3 בהיקף הקוד הזדוני, שזוהה בניידים בהשוואה ל-2015, ובס"ה 8.5 מיליון התקנות זדוניות. המשמעות היא, שבטווח של שנה אחת בלבד, הופץ קוד זדוני בהיקף השווה ל-50% מכל הקוד הזדוני, שזוהה ב-11 השנים האחרונות (
15.77 מיליון בין 2004-2015
(. מובילים את הרשימה הם הטרויאנים לפרסום בניידים, שתופסים 16 מקומות ברשימת 20 התוכנות הזדוניות המובילות לניידים, גידול מ-12 נציגים בדירוג 2015.
אלה הם ממצאי דו"ח הנוזקות השנתי לניידים של מעבדת קספרסקי, שמציג גם את האבולוציה של טרויאנים לבנקאות. חוקרים בכירים מ-
Global Complex for Innovation של האינטרפול תרמו לדו"ח ניתוח של קוד זדוני ברשת האפלה
Dark Web.
ב-2016, זיהתה החברה:
1) כמעט 40 מיליון ניסיונות תקיפה מצד קוד זדוני נייד, כאשר יותר מ-4 מיליון מכשירי אנדרואיד של משתמשים הם מכשירים מוגנים (לעומת 2.6 מיליון ב-2015).
2) זיהוי של למעלה מ-260 אלף התקנות של חבילות קוד עבור תוכנות כופר לניידים. (גידול שנתי של כמעט פי 8.5).
3) יותר מ-153,000 משתמשים ייחודיים, שהותקפו ע"י תוכנות כופר (גידול של פי 1.6 בהשוואה ל-2015).
4) זוהו למעלה מ-128,000 טרויאנים לבנקאות ניידת (גידול של כמעט יותר מ-1.6 ב-2015).
פרסום טרויאני: האם המכשיר שלך כבר נפרץ?
טרויאני לצרכי פרסום היה הסוג הנפוץ ביותר ב-2016, כשהוא תופס 16 מתוך 20 מקומות ברשימת התוכנות הזדוניות המובילות.
טרויאנים אלה מסוגלים לקבל הרשאות ליבה למערכת (
rooting), שמאפשרות להם, לא רק להציג מודעות על המכשיר הנגוע ולעיתים קרובות להפוך אותו לבלתי שמיש, אלא גם להתקין בסתר אפליקציות אחרות. טרויאנים אלה יכולים גם לבצע רכישה של אפליקציות בחנות גוגל.
במקרים רבים הטרויאנים מסוגלים לנצל פרצות, שכבר זכו לתיקון, מכיוון שהמשתמש לא התקין את העדכון האחרון במכשיר. יתרה מכך, קוד זדוני זה מתקין את המודולים שלו במקביל בתיקיית המערכת, דבר המקשה מאוד על טיפול במכשיר הנגוע. טרויאנים מסוימים לפרסום מסוגלים אפילו להדביק את אימג' האחזור, ומונעים בכך פתרון של הבעיה באמצעות שחזור המכשיר להגדרות היצרן.
נציגים של קוד זדוני מסוג זה הופיעו פעם אחר פעם בחנות האפליקציות הרשמית של גוגל, כאשר הם מסתווים לאפליקציות כגון
Pokemon Go. במקרה זה,
האפליקציה הורדה יותר מ-500,000 אלף פעמים וסומנה כ-
Trojan.AndroidOS.Ztorg.ad..
תוכנות כופר לניידים: התפתחות נוספת
153,1258 משתמשים מ-167 מדינות הותקפו במהלך 2016 ע"י תוכנות כופר טרויאניות. מדובר בגידול של פי 1.6 ביחס ל-2015.
כדי למנוע שימוש במכשיר נייד, תוכנות כופר מודרניות מתבססות על הצגת חלון בשכבה עליונה המכסה את יתר האפליקציות. עיקרון זה היה בשימוש ע"י תוכנת הכופר הנפוצה ביותר לניידים ב-2016
Trojan-Ransom.AndroidOS.Fusob.
טרויאני זה תוקף משתמשים בעיקר בגרמניה, ארה"ב ובריטניה, אך לא תקף משתמשים במדינות השכנות. ברגע שהופעל, הוא מריץ בדיקה לגבי שפת המכשיר, ולאחר קבלת תוצאות רצויות, הוא עלול לחסום את הפעלת המכשיר. עברייני סייבר העומדים מאחורי הטרויאני דורשים בדרך כלל בין 100 ל-200 דולרים כדי לשחרר את החסימה. את הכופר יש לשלם באמצעות שימוש בקודים מכרטיסי
iTunes נטענים.
טרויאני לבנקאות ניידת: בזינוק
ב-2016, מעל 305,000 משתמשים ב-164 מדינות הותקפו ע"י טרויאנים לבנקאות, בהשוואה ל-56,000 משתמשים ב-137 מדינות ב-2015.
רוסיה, אוסטרליה ואוקראינה הן המדינות בעלות אחוז המשתמשים הגבוה ביותר, שהודבק ע"י טרויאנים לבנקאות ניידת, ביחס לכל המשתמשים, שהודבקו ע"י קוד זדוני נייד.
טרויאנים לבנקאות המשיכו להתפתח לאורך השנה. לרבים מהם הוספו כלים, שעוקפים מנגנוני אבטחה חדשים של אנדרואיד, וכך הם המשיכו לגנוב נתונים של משתמשים מהגרסאות העדכניות ביותר של מערכת ההפעלה.
במקביל, המפתחים של הטרויאנים לבנקאות ציידו את היצירות שלהם ביכולות חדשות. לדוגמא, משפחת הטרויאנים
Marcher, שמעבר להצגת שכבת המיסוך הרגילה על גבי אפליקציות לבנקאות, הפנתה גולשים מאתרים אמיתיים של גופים פיננסים לדפי פישינג.
הרשת האפלה
עפ"י חוקרים מומחים מ-
Global Complex for Innovation של האינטרפול, שתרמו לדו"ח זה,
הרשת האפלה נותרה אפיק אטרקטיבי להפעלת עסקים בלתי חוקיים. בהינתן האנונימיות הגבוהה, המחירים הנמוכים והאסטרטגיה הממוקדת בלקוח, הרשת האפלה מספקת לעבריינים אמצעים נוחים לביצוע פעולות מסחריות, כגון רכישה ומכירה של מוצרים ושירותים שונים, כולל ערכות של קוד זדוני לניידים. קוד זדוני לניידים מוצע כחבילות תוכנה (כגון טרויאנים לגישה מרחוק –
RAT), כפתרונות ייחודיים או כלים מתוחכמים, כגון אלה, שפותחו ע"י חברות מקצועיות. בהיקף קטן יותר, הקוד הזדוני מוצע גם במודל 'בוט כשירות'. קוד זדוני נייד מושך עניין בחנויות מקוונות, פורומים ובמדיה החברתית.
רומן אנוצ'ק, אנליסט קוד זדוני בכיר, מעבדת קספרסקי. "ב-2016 המשיכה הצמיחה במספר הטרויאנים לפרסום המסוגלים לקבל הרשאות של משתמש-על. לאורך השנה, היה זה האיום המוביל ואנו לא רואים סימנים לשינוי במגמה. עברייני סייבר מנצלים את העובדה, שרוב המכשירים לא זוכים לעדכון של מערכת ההפעלה (או מקבלים אותו באיחור), ולכן הם פגיעים לתוכנות פריצה ישנות ומוכרות היטב. יותר מכך, אנו רואים, שאופק האיומים לניידים הופך לצפוף מעט עבור עברייני הסייבר, והם מתחילים לחפש קשר עם העולם, שמעבר לסמארטפונים. אולי ב-2017 נראה התקפה גדולה על רכיבי
,IoT שמופעלת מתוך מכשירים ניידים".
מידע נוסף על האבולוציה של קוד זדוני לניידים ב-2016 -
כאן.