Показать сообщение отдельно

Re: IT-безопасность-свежие новости.
Старый 02.05.2016, 12:23   #1037
☭☭☭☭☭
 
Аватар для kroxus

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 10 625

kroxus вне форума

IT-безопасность-свежие новости.


Оверлейные Android-зловреды наступают

Рынок вредоносного ПО для Android заметно оживился с ростом популярности оверлейных зловредов. По свидетельству IBM X-Force, такие вредоносные приложения умеют похищать учетные данные со смартфонов и помогают атакующим обходить системы двухфакторной аутентификации.

Оверлейные вредоносные программы создают прозрачный экран для наложения дополнительной информации на основную, отображаемую легитимным Android-приложением. Этот фишинговый экран позволяет атакующим выманить конфиденциальные данные у пользователя, которые после ввода зловред отправляет на удаленный сервер.

По словам исследователей, спрос на оверлейных зловредов породил настоящую войну цен и поток новых предложений, которые последние месяцы льются рекой. По словам Лимор Кессем (Limor Kessem), эксперта исследовательского подразделения IBM, интерес к оверлейным зловредам пробудился в криминальной среде в конце прошлого года, после утечки исходников GM Bot (в «Лаборатории Касперского» его называют Acecard). В итоге этот исходный код подвергся модификации; обновленный GM Bot стоит гораздо дороже, чем версия полугодовой давности, – $15 тыс. против прежних пяти тысяч.

Столь высокие цены, как отметила Кессем, комментируя ситуацию для Threatpost, вызвали ожесточенную ценовую конкуренцию в среде вендоров аналогичного вредоносного ПО для Android. Команда X-Force обнаружила ряд новых вариаций на черном рынке, в частности, Bilal Bot и Cron Bot. Объем продаж ранее созданного KNL Bot тоже сильно возрос. Цены на эти альтернативные боты колеблются в диапазоне от 3 тыс. до 6 тыс. долларов, некоторые из них также предоставляются как услуга.

«На черном рынке ныне наблюдается отход от банковских троянцев (для ПК), – констатирует Кессем. – Новый «швейцарский нож» киберкриминала – оверлейные зловреды. Они обладают гибкостью и эффективны как средство кражи финансовых идентификаторов, а также множества других видов конфиденциальных данных с Android-устройств».

GM Bot был впервые обнаружен в 2014 году. Как и его преемники Bilal Bot, Cron Bot и KNL Bot, этот зловред использует уязвимость в устаревших версиях Android (ниже 5.0), открывающую возможность для слежки за действиями пользователя. Кессем не готова с уверенностью утверждать, что все перечисленные итерации GM Bot используют тот же базовый код: «Велик шанс, что это так, но сэмплы мы пока не анализировали».

Новейшие варианты оверлейных зловредов схожи, в числе прочего, тем, что продаются разработчиками напрямую. «Посредников становится меньше, – комментирует Кессем. – Поддержка софта теперь осуществляется самим разработчиком, который регулярно выпускает обновления, исправляет баги и оказывает услуги техподдержки».

Исследователи из X-Force также отметили сходство наборов функций во всех APK; помимо способности отображать фишинговый экран, все оверлейные зловреды умеют перехватывать SMS, переадресовывать телефонные вызовы и отслеживать коды стран. Чтобы избежать детектирования, все они используют полиморфизм.

Исследователи ожидают расцвет ботнетов на основе оверлейных зловредов, уже доказавших свою эффективность как средства кражи финансовых идентификаторов, кодов аутентификации и прочих пользовательских данных с мобильных устройств. Есть и хорошее известие. «Оверлейных зловредов легко одолеть, – заявила Кессем, отметив, что разработчикам приложений нужно учитывать возможность оверлейных атак. – Приложения должны быть более технологичными и уметь защищать от таких атак или как минимум предупреждать пользователя, если на устройстве появляется оверлей».

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
пусть всегда будет солнце
  Ответить с цитированием
 
Яндекс.Метрика