היקף הקוד הזדוני למכשירים ניידים שילש את עצמו ב-2015
מאת:
מערכת Telecom News, 23.2.16, 19:04
דו"ח שנתי לווירוסים ניידים: 2015 הייתה שנת הכופר. קוד זדוני עם הרשאות משתמש-על הוא האיום המתפתח ב-2016.
היקף הקוד הזדוני, שתקף משתמשים במכשירים ניידים, צמח יותר מפי 3 ב-2015 בהשוואה ל-2014. רוב האיומים המסוכנים ב-2015 היו תוכנות כופר - קוד זדוני המסוגל להשיג הרשאות מלאות למכשיר הנגוע, וגונבי נתונים, כולל קוד זדוני פיננסי. ממצאים מרכזיים אלה כלולים בדו"ח השנתי לווירוסים ניידים, שהוכן ע"י קבוצת מחקר הקוד הזדוני של מעבדת קספרסקי.
אופק האיומים של 2015 במספרים:
זוהו 884,774 תוכנות זדוניות חדשות, גידול של פי שלושה מ-2014 (295,539),
מספר הטרויאנים החדשים לבנקאות צנח ל-7,030 מ-16,586 ב-2014,
94,344 משתמשים שונים הותקפו ע"י תוכנות כופר, גידול של פי 5 מ-2014 (18,478).
תוכנות כופר בצמיחה
2015 הייתה שנת הכופר. ברגע שמכשיר נדבק בסוג זה של קוד זדוני, האפליקציה הזדונית חוסמת את המכשיר באמצעות חלון קופץ הנושא הודעה, שהמשתמש ביצע פעולה בלתי חוקית. כדי לפתוח את המכשיר המשתמש חייב לשלם דמי כופר בטווח של בין 12 ל-100 דולרים.
אחוז המשתמשים של מוצרי ההגנה לניידים של מעבדת קספרסקי, שהותקף ע"י כלי כופר, צמח מ-1.1% ל-
3.8% בין השנים 2014 ו-2015. התקפות נרשמו ב-156 מדינות, כאשר רוסיה, גרמניה וקזחסטן היו הנפגעות המרכזיות. הטרויאני
Trojan-Ransom.AndroidOS.Small והגרסה הנוספת שלו
Trojan-Ransom.AndroidOS.Small.o, היו הפעילים ביותר ברוסיה וקזחסטן. ה-
Small.o היה הנפוץ ביותר מבין כל כלי הכופר למכשירים ניידים, שזוהו ע"י החברה בשנה שעברה.
מספר הגרסאות של אפליקציות הכופר צמח פי 3.5, הוכחה לכך, שעברייני הסייבר רואים הזדמנות גדולה מאי פעם להרוויח כסף ממשתמשים באמצעות סחיטה. ב- 2016 אנו צפויים לראות גידול במורכבות של הקוד הזדוני וגרסאותיו, עם פניה לאזורים גיאוגרפיים שונים ומגוונים יותר.
קוד זדוני עם הרשאות משתמש-על – איום מתפתח נוסף
כמעט חצי מ-20 הטרויאנים המובילים ב-2015 היו קוד זדוני המציג פרסומת פולשנית במכשירים ניידים. הנפוצים ביותר בשנה שעברה היו
Fadeb,
Leech,
Rootnik,
Gorpro ו-
Ztorg. עברייני הסייבר משתמשים בכל שיטה זמינה כדי להפיץ טרויאנים אלה באמצעות באנרים זדוניים, משחקים מזויפים ואפליקציות לגיטימיות אחרות המפורסמות בחנויות אפליקציות רשמיות. במקרים מסוימים הם מוקמו כתוכנה לגיטימית במכשיר, שהותקנה מראש ע"י הספק.
לחלק מאפליקציות אלו יש את היכולת לקבל הרשאות גישה של משתמש-על לליבת המכשיר. הרשאות אלו מעניקות לתוקף יכולת בלתי מוגבלת לשנות מידע המאוחסן במכשיר הנגוע. אם ההתקנה מבוצעת בהצלחה, כמעט בלתי אפשרי למחוק את הקוד הזדוני, אפילו לאחר אתחול להגדרות היצרן. קוד זדוני נייד עם היכולת לגשת לליבת המכשיר מוכר מאז 2011, ובשנה שעברה הוא הפך לפופולרי מאוד בקרב עברייני סייבר. סביר להניח שהמגמה תמשיך ב-2016.
שמור על הכסף שלך – קוד זדוני לבנקאות
טרויאנים לבנקאות הופכים למורכבים יותר ויותר, למרות ירידה במספר הגרסאות הכולל שלהם. המנגנונים של אפליקציות זדוניות אלו נותרו זהים: לאחר שהם חודרים אל תוך מערכת או מכשיר המשתמש, הקוד הזדוני מכסה על העמודים האמיתיים של הבנק או של אפליקציית התשלומים עם עמודים מזויפים. עם זאת, היקף ההפעלה של קוד זדוני זה גדל משמעותית ב-2015. כעת עברייני סייבר יכולים לתקוף משתמשים של עשרות בנקים הממוקמים במדינות שונות באמצעות סוג אחד של קוד זדוני, בעוד שבעבר הם היו משתמשים באפליקציות, שיכלו לתקוף ארגון פיננסי אחד או שניים בלבד במספר מדינות מועט. דוגמא לאפליקציה זדונית עם מספר מטרות רב היא הטרויאני
Acecard, עליו דיווחנו -
כאן, שיש לו כלים לתקוף משתמשים של עשרות בנקים ושירותים מקוונים.
רומן אנוצ'ק, אנליסט קוד זדוני בכיר במעבדת קספרסקי, ארה"ב: "בעוד שמכשירים ניידים הופכים לרב שימושיים יותר, עברייני סייבר הפכו יותר ויותר מתוחכמים בהתקפות המנסות לגנוב כסף ממשתמשים. 2015 הייתה שנת הטרויאנים לבנקאות ודמי כופר. נעשה שימוש נרחב בכלי פרסום כדי להדביק מכשירים בתוכנות זדוניות מתוחכמות יותר. היינו עדים גם לעניין גובר בקוד זדוני, שיכול להשיג הרשאות גישה של משתמש-על למכשירי משתמשים. כדי להישאר מוגנים אל תוותרו על פתרונות אנטי וירוס ניידים. זכרו כי מניעת האיום עדיפה על ספיגת הפסדים לאחר ההדבקה".