Kiedy myślimy o niebezpiecznych aplikacjach na smartfony, przed oczami mamy Snapchat, Tinder czyli inne aplikacje społecznościowe, za pośrednictwem których do sieci mogą wyciec nasze dane osobowe, zdjęcia czy filmy. Jednak w „technologicznym mroku” kryją się niezwykle groźne dla naszych urządzeń i zgromadzonych na kontach pieniędzy złośliwe programy.

Niebezpieczeństwo dla naszych urządzeń mobilnych stale wzrasta. Nie ma miesiąca, aby specjaliści nie odkryli groźnego wirusa, bezpośrednio atakującego smartfony i tablety. W grudniu 2014 wykryto niezwykle niezpieczny program, wysyłany do użytkowników Androida pod pozorem aktualizacji systemu. Jego głównym celem była kradzież pieniędzy pośrednictwem pojawiających się na ekranie okien phishingowych. W marcu natomiast mieliśmy już dwie informacje o poważnym zagrożeniu dla użytkowników urządzeń mobilnych. Firma Bitdefender odkryła dziesięć aplikacji w Google Play, zawierające złośliwe oprogramowanie. Kilka dni potem o swoim odkryciu poinformowała firma Kaspersky LAB.

Eksperci wykryli pierwsze mobilne szkodliwe oprogramowanie (PODEC), które potrafi przechytrzyć system rozpoznawania obrazów CAPTCHA, zabezpieczający serwisy online przed zakładaniem kont przez internetowe automaty. W efekcie tysiące zainfekowanych urządzeń z Androidem automatycznie subskrybuje usługi o podwyższonej opłacie - bez wiedzy i zgody ich użytkowników. Ale trojany to nie jedyny problem posiadaczy smartfonów. Groźne mogą być też aplikacje, które wykorzystują hakerzy.

Bezpieczeństwo mobilnych urządzeń to jeden z najgorętszych tematów 2015 roku. Rozwój aplikacji, które ułatwiają zarządzanie domowym budżetem, komunikację biznesową czy po prostu życie społeczne, rozszerzają pole działania hakerów, zwłaszcza na polu wyłudzeń oraz wycieków danych. Informacje, którymi dzielimy się w sieci poprzez smartfony i tablety, takie jak książka adresowa czy sieć przyjaciół i znajomych, mają ogromną wartość dla posiadających je firm.

- Warto poświęcić kilka dodatkowych minut na ustawienie zabezpieczeń telefonu bądź tabletu, tak, aby móc mieć pewność, że nie umożliwiamy dostępu do nich osobom niepożądanym, a instalowane aplikacje pochodzą z zaufanego źródła, np. Google Play bądź Apple App Store. Podobnie sytuacja wygląda ze wszystkimi programami umożliwiającymi płatności czy zarządzanie kontem bankowym - powinniśmy mieć pewność, że używana przez nas aplikacja jest oryginalna, a dodatkowo, że jej twórca zadbał o wszystkie niezbędne elementy bezpieczeństwa np. szyfrowanie i kilkuetapowy proces weryfikacji. Hakerzy coraz częściej atakują użytkowników mobilnych szkodliwym oprogramowaniem, podobnym do tego, atakującego komputery. Jeżeli aktywnie korzystamy ze smartfonu i tabletu zarówno w domu, jak i w pracy, warto rozważyć zakup oprogramowania, które dodatkowo zabezpieczy nasze urządzenie przed szkodliwym oprogramowaniem – informuje Chester Wisniewski, Senior Security Advisor, Sophos.

Według danych zebranych przy pomocy chmury Kaspersky Security Network na chwilę obecną Podec atakuje użytkowników urządzeń Androidem głównie za pośrednictwem popularnego w Rosji portalu społecznościowego VKontakte (vk.com).

Rozwiązanie wykorzystywane przez trojana do przekazywania kodów CAPTCHA jest niezwykle pomysłowe. Podec przekierowuje taki kod do specjalnej usługi online, gdzie w ciągu kilku sekund tekst z obrazu CAPTCHA jest rozpoznawany przez człowieka (pracuje nad tym sztab ludzi znajdujących się w różnych częściach świata), a dane są przekazywane z powrotem do kodu szkodnika, który może następnie wprowadzić je do formularza.

Aby zwiększyć swoje bezpieczeństwo, użytkownicy urządzeń z Androidem powinni unikać instalowania aplikacji spoza oficjalnych źródeł, a w szczególności pirackich aplikacji ze złamanymi zabezpieczeniami, które są reklamowane jako bezpłatne.

- Szkodliwe aplikacje dla smartfonów i tabletów to bardzo poważny problem - łączną liczbę mobilnych szkodników i ich modyfikacji liczy się już w milionach. Programy te wykorzystują różne metody, by zainfekować sprzęt użytkownika, ale najczęściej posługują się socjotechniką. Przekonują użytkownika o swojej funkcjonalności i kiedy ten zgadza się zainstalować program z nieautoryzowanego źródła, w rzeczywistości instaluje konia trojańskiego. Niestety to dopiero początek problemów. W zależności od intencji autora, taka aplikacja potrafi podmieniać ekrany logowania np. do mobilnych aplikacji bankowych, pobierać dane ze smartfona (hasła, notatki, kontakty, zainstalowane aplikacje itp.), czy nawet przechwytywać SMS-owe kody jednorazowe, które bank wysyła nam w celu autoryzacji przelewu – informuje Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska.

Źródło: media, informacje prasowe, własne