v
v
Aparaty telefoniczne w przeciwieństwie do komputerów mają wbudowany system naliczania opłat za wykonane operacje. Z pewnością niebawem cyberprzestępcy wykorzystają ten fakt.
rem sieci telefonicznej. Hakerzy mogą czerpać wprost nieograniczone zyski z nielegalnej działalności. Komputery nie mają wbudowanego systemu obciążania kont bankowych użytkowników tak jak telefony. Złodzieje na pewno szybko znajdą sposób, aby to wykorzystać.
A właściwie już znaleźli. Koń trojański RedBrowser bombarduje nieprzerwanym ciągiem SMS-ów z telefonu, który zaatakował, numer w' Rosji. Robi to dotąd, aż użytkownik nie wyłączy aparatu. Wysłanie każdej wiadomości kosztuje pięć dolarów (ponieważ jest to usługa typu premium), co dla ofiar>r kończy się astronomicznym rachunkiem. Niektórzy operatorzy uważają, że odpowiedzialność za takie nieautoryzowane transakcje leży po stronie użytkownika. I wówczas przestępcy zgarniają forsę. Na szczęście RedBrowser grasuje na razie tylko w Rosji.
Tymczasem operatorzy w Stanach Zjednoczonych wprowadzają nową usługę, portfele telefoniczne. Umożliwiają one użytkownikom przesyłanie pieniądzy z konta na konto za pomocą odpowiednio skonstruowanych SMS-ów'. Na przykład firma PayPal już oferuje płacenie przez komórkę. Tego typu usługi budzą szczególne zainteresowanie cyberprzestępców.
Coraz bardziej wyrafinowane złośliwe oprogramowanie oraz rosnące możliwości telefonów' w zakresie usług finansowych powodują, że musimy się śpieszyć. Plany twórców mahvare’u uda się pokrzyżować, dopóki jest ono ciągle jeszcze mało skomplikowane, a producenci smartfonów' mogą pozwolić sobie na dużą elastyczność, projektując supernowoczesne urządzenia.
Pow'ody do pośpiechu stają się jasne, gdy uświadomimy sobie, jak wiele jest metod ataku na smartfony. Większość wirusów przenosi się na pecety pocztą elektroniczną albo zmusza zainfekowane urządzenia do wysyłania spamu. Na razie żadna z odmian malware’u nie wykorzystuje funkcji wysyłania e-maili przez telefony komórkowe. Ale to tylko kwestia czasu.
programy szpiegujące są coraz poważniejszym problemem dla użytkowników komputerów osobistych. Oczywiste są również zagrożenia wynikające z naruszającego naszą prywatność złośliwego oprogramowania na telefony komórkowe. Na razie powstało tylko kilka takich programów. Jeden z nich, FlexiSpy, w' niezauważalny sposób regularnie wysyła pod jakiś numer rejestr połączeń oraz wiadomości multimedialnych, zarówno wysłanych, jak i odebranych. Ktoś jednak musi ten program ręcznie załadować do telefonu i zainstalować.
Przypuszczam, że nie trzeba długo czekać, aż zdolności do szpiegowania zostaną zaszczepione wirusom, które same się powielają. Warto też pamiętać, że niektóre nowe telefony są wyposażone w funkcję nagrywania. Producenci powinni więc zadbać, by nie zostało to wykorzystane przez mal-ware do podsłuchiwania rozmów.
Byliśmy zaskoczeni, kiedy okazało się, że w żadnej z badanych 300 form malware’u na komórki nie wykorzystano uchybień w architekturze systemu i błędów’ oprogramowania do instalacji złośliwego kodu. W przypadku troja-nów i wirusów na komputery osobiste jest to standardowy modus operandi.
Aby doprowadzić do instalacji mal-ware’u, hakerzy podstępem skłaniają użytkownika telefonu do wyrażenia na to zgody. Kamuflażem bywają użyteczne programy i dobre gry. Inaczej było na przykład w przypadku Cabira i CommWarrior, przenoszących się przez Bluetooth. Wiele osób akceptuje instalację, nawet jeśli urządzenie ostrzega, że może być to niebezpieczne i samo proponuje odrzucenie pliku.
Często pytamy ofiary' takich ataków wirusami, czemu wybrali „tak”? Często odpowiadają, że kliknęli „nie", ale za chwilę pytanie pojawiło się na ekranie ponownie. Robaki nie przyjmują odpowiedzi odmownych i nie dają
Oprogramowanie zabezpieczające na smartfony | ||
FIRMA |
NAZWA PROGRAMU |
SYSTEM OPERACYJNY |
F-Secure |
Mobile Anti-Virus Mobile Security |
PocketPC, Symbian, Windows Mobile Komunikatory Nokia |
McAffee |
VirusScan Mobile |
Pocket PC, Symbian, Windows Mobile |
Symantec |
AntiVirus for Handhelds Mobile Security |
Palm, PocketPC, Windows Mobile Symbian |
Trend Micro |
Mobile Security |
PocketPC, Symbian, Windows Mobile |
66 ŚWIAT NAUKI GRUDZIEŃ 2006