Mobilní malware v roce 2017: ransomware a prémiové SMS

Pokles trojanů s reklamou způsobil úbytek počtu mobilních zařízení se staršími verzemi Androidu.
Mobilní reklamní trojští koně vloni nebyly tak výraznou malwarovou hrozbou jako v roce 2016. V průběhu loňských 12 měsíců výrazně změnily techniky, které využívaly k infikování uživatelských zařízení. Podle výročního reportu „Vývoj mobilního malwaru“ společnosti Kaspersky Lab začaly některé rodiny trojanů využívat monetizační postupy, které zahrnovaly placené SMS a WAP-billing.

Škodlivé programy využívající super-user práva byly v posledních několika letech hlavní mobilní hrozbou, která působila velké škody. Vzhledem k tomu, že trojani získaly rootovací oprávnění, mohly do mobilů skrytě instalovat různé aplikace nebo infikovaný přístroj zahltit reklamami. Tím v podstatě znemožnily jeho normální fungování.

Trojské koně s těmito schopnostmi je velmi obtížné detekovat a odstranit. Loni se však jejich množství snížilo; tento pokles způsobil celkový úbytek počtu mobilních zařízení se staršími verzemi operačního systému Android. Právě na ně se zaměřuje značná část trojských koní, protože obsahují velké množství zranitelností, které jsou opraveny až v novějších verzích systému.

V roce 2017 odborníci Kaspersky Lab odhalili novou verzi mobilního reklamního trojana. Ten nevyužívá rootovací přístupové zranitelnosti k zobrazování reklam. Uživatele se snaží okrást prostřednictvím prémiových SMS služeb. Tyto trojany, příbuzné s malwarovou rodinou Ztorg, si stáhly stovky tisíc uživatelů z Google Play Store.

V průběhu loňského roku došlo k návratu mobilních trojských koní, tzv. clickerů, které okrádají uživatele zařízení s OS Android prostřednictvím WAP-billingu (přímé mobilní platby, pro jejíž využití není nutné se jakkoliv registrovat). Tyto trojani kliknou na stránky s placenými službami a po aktivování předplatného se peníze automaticky přesunou z účtu oběti na konto hackerů.

Mobilní ransomware

Výrazný nárůst mobilního ransomwaru byl zaznamenán především v prvních měsících loňského roku, kdy byla velmi aktivní rodina trojanů Congur (ta si připsala 83 % všech zaznamenaných instalačních balíčků v roce 2017). Congur v zařízení nastaví, případně přenastaví, kód PIN a následně pro odblokování zařízení vyžaduje peníze.

Exit mobile version