גידול של פי 3 בהיקף הקוד הזדוני לניידים ב-2015

Google+ Pinterest LinkedIn Tumblr +

וירוסים לניידים קספרסקיהיקף הקוד הזדוני שתקף משתמשים במכשירים ניידים צמח יותר מפי שלוש ב- 2015, בהשוואה ל- 2014. רוב האיומים המסוכנים ב- 2015 היו תוכנות כופר – קוד זדוני המסוגל להשיג הרשאות מלאות למכשיר הנגוע, וגונבי נתונים, כולל קוד זדוני פיננסי. ממצאים מרכזיים אלה של הדוח השנתי לוירוסים ניידים הוכן על ידי קבוצת מחקר הקוד הזדוני של מעבדת קספרסקי .

אופק האיומים של 2015 במספרים:

  •  884,774 תוכנות זדוניות חדשות זוהו על ידי מעבדת קספרסקי, גידול של פי שלושה מ- 2014 (295,539)
  • מספר הטרויאנים החדשים לבנקאות צנח ל- 7,030 מ- 16,586 ב- 2014
  • 94,344 משתמשים שונים הותקפו על ידי תוכנות כופר, גידול של פי 5 מ- 2014 (18,478)

תוכנות כופר בצמיחה

2015 הייתה שנת הכופר. ברגע שמכשיר נדבק בסוג זה של קוד זדוני, האפליקציה הזדונית חוסמת את המכשיר באמצעות חלון קופץ הנושא הודעה כי המשתמש ביצע פעולה בלתי חוקית. כדי לפתוח את המכשיר המשתמש חייב לשלם דמי כופר בטווח של בין 12 ל-100 דולר.

אחוז המשתמשים של מוצרי ההגנה לניידים של מעבדת קספרסקי שהותקף על ידי כלי כופר צמח מ- 1.1% ל- 3.8%  בין השנים 2014 ו- 2015. התקפות נרשמו ב- 156 מדינות, כאשר רוסיה, גרמניה וקזחסטן היו הנפגעות המרכזיות. הטרויאני Trojan-Ransom.AndroidOS.Small והגרסה הנוספת שלו Trojan-Ransom.AndroidOS.Small.o, היו הפעילים ביותר ברוסיה וקזחסטן. ה- Small.o היה הנפוץ ביותר מבין כל כלי הכופר למכשירים ניידים אשר זוהו על ידי מעבדת קספרסקי בשנה שעברה.

מספר הגרסאות של אפליקציות הכופר  צמח פי 3.5, הוכחה לכך שעברייני הסייבר רואים הזדמנות גדולה מאי פעם להרוויח כסף ממשתמשים באמצעות סחיטה. ב- 2016 אנו צפויים לראות גידול במורכבות של הקוד הזדוני וגרסאותיו, עם פניה לאזורים גיאוגרפיים שונים ומגוונים יותר.

קוד זדוני עם הרשאות משתמש-על – איום מתפתח נוסף

כמעט חצי מ- 20 הטרויאנים המובילים ב- 2015 היו קוד זדוני המציג פרסומת פולשנית במכשירים ניידים. הנפוצים ביותר בשנה שעברה היו Fadeb, Leech, Rootnik, Gorpro ו- Ztorg. עברייני הסייבר משתמשים בכל שיטה זמינה כדי להפיץ טרויאנים אלה, באמצעות באנרים זדוניים, משחקים מזויפים ואפליקציות לגיטימיות אחרות המפורסמות בחנויות אפליקציות רשמיות. במקרים מסוימים הם מוקמו כתוכנה לגיטימית במכשיר שהותקנה מראש על ידי הספק.

לחלק מאפליקציות אלה יש את היכולת לקבל הרשאות גישה של משתמש-על לליבת המכשיר. הרשאות אלה מעניקות לתוקף יכולת בלתי מוגבלת לשנות מידע המאוחסן במכשיר הנגוע. אם ההתקנה מבוצעת בהצלחה, כמעט בלתי אפשרי למחוק את הקוד זדוני, אפילו לאחר אתחול להגדרות היצרן. קוד זדוני נייד עם היכולת לגשת לליבת המכשיר מוכר מאז 2011, ובשנה שעברה הוא הפך לפופולארי מאוד בקרב עברייני סייבר. סביר להניח שהמגמה תמשיך ב- 2016.

שמור על הכסף שלך – קוד זדוני לבנקאות

טרויאנים לבנקאות הופכים למורכבים יותר ויותר, למרות ירידה במספר הגרסאות הכולל שלהם. המנגנונים של אפליקציות זדוניות אלה נותרו זהים: לאחר שהם חודרים אל תוך מערכת או מכשיר המשתמש, הקוד הזדוני מכסה על העמודים האמיתיים של הבנק או של אפליקציית התשלומים עם עמודים מזויפיים. עם זאת, היקף ההפעלה של קוד זדוני זה גדל משמעותית ב- 2015. כעת עברייני סייבר יכולים לתקוף משתמשים של עשרות בנקים הממוקמים במדינות שונות באמצעות סוג אחד של קוד זדוני, בעוד שבעבר הם היו משתמשים באפליקציות אשר יכלו לתקוף ארגון פיננסי אחד או שניים בלבד במספר מדינות מועט. דוגמא לאפליקציה זדונית עם מספר מטרות רב היא הטרויאני Acecard, שיש לו כלים לתקוף משתמשים של עשרות בנקים ושירותים מקוונים.

"בעוד שמכשירים ניידים הופכים לרב שימושיים יותר, עברייני סייבר הפכו יותר ויותר מתוחכמים בהתקפות המנסות לגנוב כסף ממשתמשים. 2015 הייתה שנת הטרויאנים לבנקאות ודמי כופר. נעשה שימוש נרחב בכלי פרסום כדי להדביק מכשירים בתוכנות זדוניות מתוחכמות יותר. היינו עדים גם לעניין גובר בקוד זדוני אשר יכול להשיג הרשאות גישה של משתמש-על למכשירי משתמשים. כדי להישאר מוגנים אל תוותרו על פתרונות אנטי וירוס ניידים. זכרו כי מניעת האיום עדיפה על ספיגת הפסדים לאחר ההדבקה", אמר רומן אנוצ'ק, אנליסט קוד זדוני בכיר במעבדת קספרסקי USA.

לדו"ח המלא – Securelist.com

שתף.

.