Jump to content

Мобильное вредоносное ПО

Мобильное вредоносное ПО — это вредоносное программное обеспечение, нацеленное на мобильные телефоны (КПК) с поддержкой беспроводной связи или персональные цифровые помощники , вызывающее сбой системы и потерю или утечку конфиденциальной информации. Поскольку беспроводные телефоны и сети КПК становятся все более распространенными и усложняются, становится все труднее обеспечивать их безопасность и защищенность от электронных атак в виде вирусов или других вредоносных программ . [1]

История [ править ]

Первый известный вирус, поражавший мобильные телефоны, «Timofonica», возник в Испании и был идентифицирован антивирусными лабораториями в России и Финляндии в июне 2000 года. «Timofonica» отправляла SMS-сообщения на мобильные телефоны с поддержкой GSM, которые гласили (на испанском языке): «Информация для ты: Telefonica тебя обманывает». Эти сообщения были отправлены через Интернет-SMS-шлюз мобильного оператора MoviStar. «Timofonica» работала на ПК и не запускалась на мобильных устройствах, поэтому не была настоящим мобильным вредоносным ПО. [2]

В июне 2004 года было обнаружено, что компания Ojam разработала антипиратский троян , взломавший старые версии своей игры для мобильных телефонов Mosquito . Компания отправляла SMS-сообщения без ведома пользователя.

В июле 2004 года компьютерные любители выпустили экспериментальный вирус Cabir , который заражает мобильные телефоны под управлением Symbian операционной системы и распространяется через беспроводную связь Bluetooth . [3] [4] Это было первое настоящее мобильное вредоносное ПО. [5]

В марте 2005 года сообщалось, что компьютерный червь Commwarrior -A заражал Symbian серии 60. мобильные телефоны [6] (MMS) телефона Этот конкретный червь воспроизводил себя через службу мультимедийных сообщений , отправляя копии контактам, указанным в адресной книге пользователя телефона.

В августе 2010 года «Лаборатория Касперского» сообщила о трояне Trojan-SMS.AndroidOS.FakePlayer.a. [7] Это было первое вредоносное ПО для SMS, которое затронуло Google Android . операционную систему [8] и который отправлял SMS-сообщения на номера с повышенным тарифом без ведома владельца, накапливая огромные счета. [9]

В настоящее время различные компании, производящие антивирусное программное обеспечение, предлагают мобильные антивирусные программы. Тем временем разработчики операционных систем пытаются сдержать распространение инфекций с помощью проверок качества программного обеспечения и контента, предлагаемых через их цифровых приложений платформы распространения , такие как Google Play или Apple App Store . Однако недавние исследования показывают, что мобильные антивирусные программы неэффективны из-за быстрого развития мобильных вредоносных программ. [10]

В последние годы алгоритмы глубокого обучения также стали применяться для обнаружения мобильных вредоносных программ. [11]

Таксономия [ править ]

Известно множество типов распространенных вредоносных программ, поражающих мобильные устройства:

  • Экспандер : Экспандеры нацелены на мобильные счетчики для дополнительных счетов за телефон и получения прибыли .
  • Червь : основная цель этого автономного типа вредоносного ПО — бесконечно воспроизводить себя и распространяться на другие устройства. Черви также могут содержать вредные и вводящие в заблуждение инструкции. Мобильные черви могут передаваться посредством текстовых сообщений SMS или MMS и обычно не требуют взаимодействия с пользователем для выполнения. [12]
  • Троян : в отличие от червей, для активации троянского коня всегда требуется взаимодействие с пользователем. Вирусы такого типа обычно внедряются в, казалось бы, привлекательные и безвредные исполняемые файлы или приложения , которые загружаются на устройство и выполняются пользователем. После активации вредоносное ПО может нанести серьезный ущерб, заразив и деактивировав другие приложения или сам телефон , парализовав его через определенный период времени или определенное количество операций. Данные узурпации ( шпионское ПО ) синхронизируются с календарями, учетными записями электронной почты, заметками и любым другим источником информации перед отправкой на удаленный сервер .

Фактически, с увеличением количества вирусов и вредоносных программ, таких как «Троянский конь», проблемы сбоев камеры или камеры становятся довольно частыми. [13]

  • Шпионское ПО . Это вредоносное ПО представляет угрозу для мобильных устройств, собирая, используя и незаконно распространяя личную или конфиденциальную информацию пользователя без его согласия или ведома. В основном они подразделяются на четыре категории: системные мониторы, трояны, рекламное ПО и файлы cookie отслеживания . [14]
  • Бэкдор : скрытый метод обхода ограничений безопасности для получения несанкционированного доступа к компьютерной системе. Проще говоря, бэкдор — это фрагмент кода, который позволяет другим пользователям входить и выходить из системы незамеченными. [15]
  • Dropper : Вредоносное ПО, предназначенное для тайной установки на устройство других программ без ведома пользователя. К ним могут относиться другие вредоносные программы или безопасные приложения, в распространении которых заинтересован злоумышленник (часто ради финансовой выгоды в кампании [вредоносной рекламы]).

мобильные Известные программы вредоносные

  • Autolycos: это последнее обнаруженное семейство вредоносных программ, которое подписывает пользователей против их воли и без их ведома на премиум-услуги. Autolycos был обнаружен в июле 2022 года экспертами по вредоносному ПО из компании Evina, занимающейся кибербезопасностью. [16]
  • Вредоносная программа Joker: эта вредоносная программа заражает мобильные телефоны под управлением ОС Android и впервые была обнаружена в июне 2017 года. [17] Когда телефон заражен, обычно информация крадет создатели вредоносного ПО. Лишь немногие пользователи сообщали о нежелательных онлайн-подписках, поскольку вредоносное ПО создается для кражи otp, совершения онлайн-транзакций и т. д.
  • Cabir: Эта вредоносная программа заражает мобильные телефоны, работающие под управлением ОС Symbian, и впервые была обнаружена в июне 2004 года. При заражении телефона на экране телефона отображается сообщение «Caribe», которое отображается при каждом включении телефона. Затем червь пытается распространиться на другие телефоны в этом районе, используя беспроводные сигналы Bluetooth, хотя получатель должен подтвердить это вручную.
  • Duts: Этот паразитный вирус-заразитель файлов является первым известным вирусом для платформы Pocket PC. Он пытается заразить все EXE- файлы размером более 4096 байт в текущем каталоге.
  • Черепа: троянский конь кода 0 9amcode, нацеленный в основном на ОС Symbian. После загрузки вирус заменяет все значки на рабочем столе телефона изображениями черепа. Это также делает бесполезными все телефонные приложения. Это вредоносное ПО также имеет тенденцию рассылать текстовые сообщения, содержащие вредоносные ссылки, на все контакты, доступные через устройство, чтобы распространить ущерб. Эта массовая рассылка текстовых сообщений также может привести к большим расходам.
  • Commwarrior: Эта вредоносная программа была обнаружена в 2005 году. Это был первый червь, использующий MMS-сообщения и способный распространяться также через Bluetooth. Он заражает устройства под управлением ОС Symbian Series 60. После запуска исполняемый файл-червь ищет доступные Bluetooth-устройства и рассылает зараженные файлы под случайным именем на различные устройства.
  • FlexiSpy : программное обеспечение Stalkerware , впервые разработанное в 2006 году. [18] Первоначально разработанный для ОС Symbian, в 2007 году поставщик антивирусных программ классифицировал его как вредоносное ПО. [19] Теперь оно доступно для Android и iOS. [20] Его можно использовать для отслеживания местоположения, чтения сообщений WhatsApp и SMS, прослушивания окружающих разговоров, перехвата телефонных звонков и других возможностей. [21]
  • HatiHati : программа-червь для устройств под управлением ОС Symbian, впервые обнаруженная в 2007 году. [22] HatiHati представляла собой пиратскую копию бета-версии антивирусного ПО для ОС Symbian под названием Guardian. [23] У него был ряд недостатков, из-за которых оно действовало как червь, копируя себя на любую карту памяти, вставленную в мобильный телефон, а попав на мобильное устройство, приложение отправляло множество SMS-предупреждений на заданный набор номеров. [24] На долю вредоносного ПО можно отнести до 12% от общего объема SMS-сообщений у мобильного оператора на Ближнем Востоке. [25]
  • ZitMo : Эта вредоносная программа была обнаружена в 2010 году. Аббревиатура Zeus-In-The-Mobile. Это троян, который предлагается для установки на мобильный телефон зараженным Zeus компьютером и перенаправляет входящие SMS-сообщения, действуя как человек. в мобильном телефоне . Это было первое мобильное вредоносное ПО, предназначенное для кражи mTAN . банковских кодов [26] Первоначально он был обнаружен на Symbian, а затем на Windows Mobile, BlackBerry и Android.
  • Gingermaster : троян , разработанный для платформы Android , который распространяется путем установки приложений, содержащих скрытое вредоносное ПО для установки в фоновом режиме. Он использует уязвимость версии Gingerbread (2.3) операционной системы для использования разрешений суперпользователя путем повышения привилегий. Затем он создает сервис, который крадет информацию с зараженных терминалов (идентификатор пользователя, номер SIM-карты , номер телефона, IMEI , IMSI , разрешение экрана и местное время), отправляя ее на удаленный сервер посредством петиций HTTP .
  • DroidKungFu : Троянский контент в приложениях Android , который при запуске получает root- права и устанавливает файл com.google. ssearch.apk, который содержит лазейку, позволяющую удалять файлы, открывать домашние страницы, а также пакеты приложений «открывать Интернет, загружать и устанавливать». Этот вирус собирает и отправляет на удаленный сервер все доступные данные на терминале.
  • Ikee : первый червь , известный для платформ iOS , обнаруженный в 2009 году. [27] Он работает только на терминалах, на которых ранее был сделан процесс джейлбрейка , и распространяется при попытке доступа к другим устройствам по протоколу SSH , сначала через подсеть, к которой подключено устройство . Затем он повторяет процесс создания случайного диапазона и, наконец, использует несколько предустановленных диапазонов, соответствующих IP-адресам определенных телефонных компаний. После заражения компьютера обои заменяются фотографией певца Рика Эстли , что является отсылкой к феномену Рикролла .
  • Samsapo : первый червь, известный для платформ Android, обнаруженный в апреле 2014 года. [28] Червь был нацелен в основном на российских пользователей Android. После заражения устройства вредоносное ПО может действовать как шпионское ПО, а также выполнять другие действия, например загружать дополнительные вредоносные файлы, отправлять SMS на номера с повышенным тарифом и блокировать телефонные звонки. [29]
  • Gunpoder: Этот вирус-заразитель файлов-червей является первым известным вирусом, который официально заразил Google Play Store в нескольких странах, включая Бразилию . [30]
  • Shedun : рекламное ПО, обслуживающее вредоносное ПО, способное рутировать устройства Android.
  • HummingBad : в 2016 году заразил более 10 миллионов операционных систем Android . Данные пользователей продавались, а рекламные объявления прослушивались без ведома пользователя, тем самым получая мошеннические доходы от рекламы. [31]
  • Pegasus : эта шпионская программа была обнаружена в августе 2016 года. Она использовала три ранее не обнаруженные уязвимости в iOS, которые в совокупности позволяли выполнить удаленный джейлбрейк устройства iOS, чего ранее не наблюдалось для устройств iOS в дикой природе. [32] После установки шпионское ПО обладало множеством функций, включая регистрацию зашифрованных сообщений, активацию микрофона телефона и тайное отслеживание перемещений телефона. Впервые он был идентифицирован для платформ iOS, [33] прежде чем позже будет идентифицирован для устройств Android. [34]

См. также [ править ]

Ссылки [ править ]

  1. ^ Атаки и защита мобильных вредоносных программ . Данэм, Кен. Берлингтон, Массачусетс: Syngress/Elsevier. 2009. ISBN  9780080949192 . OCLC   318353699 . {{cite book}}: CS1 maint: другие ( ссылка )
  2. ^ «Мобильные телефоны захвачены вирусом электронной почты» . ecommercetimes.com . 7 июня 2000 г.
  3. ^ Вредоносное ПО становится мобильным , Микко Хиппёнен , Scientific American , ноябрь 2006 г., стр. 70-77.
  4. ^ Ричард Хантула (2009). Как работают сотовые телефоны? . Издательство информационной базы. п. 27. ISBN  978-1-4381-2805-4 .
  5. ^ «10 лет с момента появления первой вредоносной программы для смартфонов – и сегодня» . eugene.kaspersky.com . Проверено 28 июля 2021 г.
  6. ^ Хронология компьютерных вирусов (infoplease.com)
  7. ^ Android Лаборатория вирусной безопасности
  8. ^ «Информация о вирусах на смартфонах и советы по их предотвращению» . MyPhoneFactor.in . Проверено 12 января 2013 г.
  9. ^ «Обнаружен первый SMS-троян для смартфонов под управлением Android» . Лаборатория Касперского . Проверено 18 октября 2010 г.
  10. ^ Суарес-Тангиль, Гильермо; Хуан Э. Тапиадор; Педро Перис-Лопес; Артуро Рибагорда (2014). «Эволюция, обнаружение и анализ вредоносного ПО в интеллектуальных устройствах» (PDF) . Опросы и учебные пособия IEEE по коммуникациям . 16 (2): 961–987. дои : 10.1109/SURV.2013.101613.00077 . S2CID   5627271 . Архивировано из оригинала (PDF) 31 октября 2017 г. Проверено 11 ноября 2013 г.
  11. ^ Чатал, Чагатай (2022 г.). «Применение глубокого обучения для обнаружения мобильных вредоносных программ: систематический обзор литературы». EBSCOhost Военная и правительственная коллекция . 34 (2): 1007–1032.
  12. ^ «Как удалить вирус Android» . Последний гаджет . 24 марта 2019 г. Проверено 15 июля 2019 г.
  13. ^ «Полное руководство по ремонту iPhone: распространенные проблемы и их исправление» . 27 марта 2023 г.
  14. ^ «Как бесшумно отслеживать телефон [Руководство на 2023 год] — Techie Maish» . 26 апреля 2023 г. Проверено 16 мая 2023 г.
  15. ^ «Что такое бэкдор и как от него защититься | Детектив безопасности» . Детектив безопасности . Проверено 22 ноября 2018 г.
  16. ^ Тулас, Билл. «Новое вредоносное ПО для Android в Google Play установлено 3 миллиона раз» . Пипящий компьютер . Проверено 13 июля 2022 г.
  17. ^ Матур, Чандравир (8 июля 2022 г.). «Исследователи безопасности предупреждают о возрождении вредоносного ПО Joker в приложениях Play Store» . Андроид Полиция . Проверено 14 июля 2022 г.
  18. ^ «Познакомьтесь с FlexiSpy, компанией, которая богатеет, продавая «Сталкерское ПО» ревнивым любителям» . www.vice.com . Проверено 28 июля 2021 г.
  19. ^ Геринг, Нэнси (31 марта 2006 г.). «Компания, производящая шпионское программное обеспечение, утверждает, что продукт не является трояном» . Компьютерный мир . Проверено 28 июля 2021 г.
  20. ^ «Преследующее сталкерное ПО: глубокое погружение в FlexiSPY» . 20 декабря 2019 г.
  21. ^ «10 лучших функций мониторинга от FlexiSPY» . Блог FlexiSPY . 09.02.2018 . Проверено 28 июля 2021 г.
  22. ^ «Эволюция мобильных вредоносных программ: обзор, часть 3» . Securelist.com . Проверено 28 июля 2021 г.
  23. ^ Сингх, Риши (11 мая 2009 г.). «Защита NT от SMS-вируса» . Гималайские Таймс . Проверено 28 июля 2021 г.
  24. ^ «SMS-вирус распространяется повсюду – полная информация. • TechSansar.com» . Проверено 28 июля 2021 г.
  25. ^ «Защита сетей на Ближнем Востоке» (PDF) . Архивировано (PDF) из оригинала 29 сентября 2017 г.
  26. ^ «ZeuS-in-the-Mobile – факты и теории» . Securelist.com . Проверено 19 апреля 2021 г.
  27. ^ «Обнаружен первый червь на iPhone — Айки меняет обои на фотографию Рика Эстли» . Голая охрана . 08.11.2009 . Проверено 28 июля 2021 г.
  28. ^ Ковач, Эдуард (2 мая 2014 г.). «Вредоносное ПО Samsapo для Android распространяется как компьютерный червь» . софтпедия . Проверено 28 июля 2021 г.
  29. ^ «Вредоносный червь для Android ловит неосторожных пользователей» . WeLiveSecurity . 30 апреля 2014 г. Проверено 28 июля 2021 г.
  30. ^ «Мобильный вирус взломал пользователя Google Play в Бразилии» .
  31. ^ Сэмюэл Гиббс (6 июля 2016 г.). «Вредоносная программа HummingBad заразила 10 миллионов Android-устройств» . TheGuardian.com . Проверено 6 июля 2016 г.
  32. ^ Брэндом, Рассел (25 августа 2016 г.). «Только что впервые была замечена серьезная атака на iPhone» . Грань . Проверено 22 апреля 2021 г.
  33. ^ Марчак, Билл; Скотт-Рейлтон, Джон (24 августа 2016 г.). «Диссидент на миллион долларов: iPhone Zero-Days группы NSO использовался против защитника прав человека ОАЭ» . Гражданская лаборатория . Проверено 22 апреля 2021 г.
  34. ^ «Pegasus для Android: открывается другая сторона истории» . blog.lookout.com . Проверено 22 апреля 2021 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: ec3a1d3df1fa929bcea7fd90934cbf44__1715080740
URL1:https://arc.ask3.ru/arc/aa/ec/44/ec3a1d3df1fa929bcea7fd90934cbf44.html
Заголовок, (Title) документа по адресу, URL1:
Mobile malware - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)