Rambler's Top100
Все новости Новости отрасли

«Мобильные» злоумышленники предпочитают быструю прибыль

31 октября 2011

Не смотря на то, что предсказанные аналитиками масштабы распространения вредоносных программ для мобильных устройств пока не оправдались. Тем не менее, киберпреступники отработали несколько имеющих большой потенциал для развития способов получения прибыли за счет пользователей. В частности, наиболее распространенным является способ прямой монетизации при помощи коротких номеров.

По данным специалистов Symantec, для реализации этой схемы мошенники приобретают либо арендуют специальный номер, который синхронизируют с фальшивым приложением. При установке такая программа, которая может быть замаскирована под обычную игру, запрашивает разрешение для отправки SMS. При последующем запуске разрешение пользователя уже не требуется, и программа может самостоятельно отправлять дорогостоящие SMS на указанный номер. Одним из наиболее известных примеров является приложение Android.FakePlayer. Эта программа отправляет сообщения сразу на два номера, в результате со счета жертвы будет снято около $13.

Высокая стоимость подобных SMS обусловлена тем, что регистрация и ежемесячная абонентская пата за премиум-номера достаточно высока, а, следовательно, вызовы и пересылка SMS тарифицируется значительно выше, чем стандартные звонки и сообщения. После инцидента списанные со счета абонента средства распределяются между всеми участниками схемы: злоумышленником, поставщиком услуг и провайдером. В результате доля мошенника может составить от 30-70 % от перечисленных средств.

Кроме прямой монетизации специалисты Symantec выявили еще один популярный сценарий получения прибыли от пользователей мобильных устройств - это программы-шпионы (Spyware). В отличие от предыдущей схемы, данный способ не предполагает мгновенного пополнения своих счетов для преступника. Однако, посредством подобных вредоносных программ, мошенники могут заполучить личную информацию, такую как SMS сообщения, электронные письма, журналы вызовов о местоположении пользователя, попросту включить микрофон на устройстве или получить реквизиты электронного кошелька.

Согласно отчету Symantec, следующим пунктом в списке мобильных угроз является использование поисковых механизмов. Данная стратегия, в основном применяется для искусственной раскрутки веб-ресурсов. Вредоносные программы могут инициировать запросы на эти сайты, поднимая их рейтинг или генерировать доход  посредством просмотра рекламы или перехода по рекламной ссылке.

Наиболее ярким примером подобной программы является Android.Adrd. Данное приложение содержалась на поисковом ресурсе Baidu для мобильных устройств. Ее основной целью было увеличение рейтинга новостных сайтов. Кроме того, с ее помощью мошенник мог разместить на ресурсе окно поиска, а пользователи решившие найти какую-либо информацию вместе с результатами получали дополнительные рекламные ссылки.

Помимо перечисленных способов особой популярностью пользуются такие сервисы как оплата за переход предложенной ссылке (pay-per-click) и оплата установку приложения (pay-per-install).

В первом случае мошенники, используя вредоносные программы, направляют посетителей на соответствующие ресурсы. А во втором, оплата взимается в момент установки приложения; ориентировочная стоимость может составлять $1 за каждую установленную программу. Как отмечают в Symantec, данный вид угроз пока не получил масштабного распространения, хотя бывают случаи, когда эта схема платежа используется при установке легитимного приложения.

И наконец, еще одним привлекательным для злоумышленников способов получения прибыли является кража кодов аутентификации банковских транзакций (mTAN), которые были разработаны специально для того, чтобы обеспечить надлежащий уровень безопасности при проведении банковских операций. Для этих целей мошенники создали инструмент Zeus MitMo. В процессе регистрации с зараженного компьютера он внедряет в соответствующую форму на сайте банка поддельное поле, «предлагая» пользователю сообщить модель и номер мобильного телефона. Получив необходимые данные, злоумышленники отправляют жертве SMS сообщение со ссылкой на вредонос, который предназначен непосредственно для указанной модели. Далее, попавший в телефон вредоносный код собирает все имеющиеся там mTAN -коды и отправляет их оператору.

«Монетизация является главным двигателем развития угроз для мобильных платформ, - отмечает технический директор службы Symantec Security Response Эрик Чен, - каждая новая возможность получить прибыль, пусть даже косвенная, вызывает всплеск соответствующего типа вредоносного ПО. Чтобы защитить свои средства пользователям мобильных устройств следует быть более бдительными, устанавливать и использовать только проверенные приложения».

Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.