na temat zagrożeń mobilnych 4 kwartał 2012 r.

Podobne dokumenty
na temat zagrożeń mobilnych 2 kwartał 2012 r.

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Agenda. Rys historyczny Mobilne systemy operacyjne

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja WSTĘP... 2

Włącz autopilota w zabezpieczeniach IT

ArcaVir 2008 System Protection

Spis treści

F-Secure Anti-Virus for Mac 2015

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

F-Secure Mobile Security for S60

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Wprowadzenie do Kaspersky Value Added Services for xsps

Zagrożenia mobilne w maju

Podręcznik użytkownika

Produkty. MKS Produkty

Rozdział 1: Rozpoczynanie pracy...3

Przewodnik dla użytkownika. Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA

Avigilon Control Center 6 Uaktualnienie oprogramowania

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Netia Mobile Secure Netia Backup

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Technologia Automatyczne zapobieganie exploitom

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad?

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Instrukcja konfiguracji funkcji skanowania

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w

Polityka ochrony danych osobowych w programie Norton Community Watch

SIŁA PROSTOTY. Business Suite

Windows Defender Centrum akcji

Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników

ESET NOD32 ANTIVIRUS 10

Raport na temat zagrożeń mobilnych. Styczeń-marzec 2013 r.

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Warszawa, 22 marca Wstęp

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej

ESET NOD32 ANTIVIRUS 7

BEZPIECZEŃSTWO UŻYTKOWNIKA APLIKACJI FACEAPP. Analiza Zespołu CERT POLSKA w Państwowym Instytucie Badawczym NASK

Instrukcja aktywacji aplikacji Mobile Biznes

Memeo Instant Backup Podręcznik Szybkiego Startu

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

dla systemu Mac Przewodnik Szybki start

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych

Trojan bankowy Emotet w wersji DGA

Aplikacja Novell Filr 2.0 Web Szybki start

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY 7

Instrukcja korzystania z usługi 2SMS. Wersja 2.0 [12 stycznia 2014] bramka@gsmservice.pl

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Instrukcja instalacji usługi Sygnity Service

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Przewodnik użytkownika

Konfiguracja konta pocztowego w Thunderbird

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Rynek mobilnych systemów operacyjnych

Internetowy serwis Era mail Aplikacja sieci Web

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA. Przewodnik dla użytkownika

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP)

ESET SMART SECURITY 8

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA

Programy antywirusowe dostępne bez opłat

Bank Spółdzielczy w Nidzicy

Instrukcja uruchomienia mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

PRZEWODNIK SZYBKI START

INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI KORPORACYJNI

PRZEWODNIK SZYBKI START

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Przewodnik po ING BusinessMobile

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

ESET INTERNET SECURITY 10

Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Android poradnik programisty

INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI INDYWIDUALNI

Instrukcja instalacji usługi Sygnity SmsService

POLITYKA PLIKÓW "COOKIES"

Bank Spółdzielczy w Suszu Spółdzielcza Grupa Bankowa. Aplikacja mobilna. Nasz Bank. Przewodnik Użytkownika. system operacyjny Android

APLIKACJA SHAREPOINT

Aplikacja mobilna Nasz Bank

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

OCHRONA PRZED RANSOMWARE

na temat zagrożeń mobilnych

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

CitiDirect EB Portal MobilePASS Instrukcja obsługi

PRZEWODNIK SZYBKI START

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Podręcznik użytkownika

Instrukcja powiązania urządzenia mobilnego oraz autoryzacja operacji w bankowości elektronicznej Banku Spółdzielczego w Bieczu (Asseco CBP)

PRZEWODNIK SZYBKI START

Instrukcja Użytkownika

Instrukcja uruchomienia i korzystania z mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Transkrypt:

Raport na temat zagrożeń mobilnych 4 kwartał 2012 r.

F-Secure Labs W laboratoriach F-Secure w Helsinkach w Finlandii i w Kuala Lumpur w Malezji eksperci od bezpieczeństwa nieustannie pracują, aby zapewnić Internautom ochronę przed zagrożeniami czyhającymi w sieci. W każdym momencie personel laboratoriów F-Secure monitoruje światową sytuację w zakresie bezpieczeństwa, aby szybko i efektywnie radzić sobie z nagłymi epidemiami wirusów oraz złośliwego oprogramowania. Ochrona przez całą dobę Pracę laboratoriów F-Secure wspierają automatyczne systemy, które śledzą zagrożenia w czasie rzeczywistym, gromadząc i analizując setki tysięcy próbek danych każdego dnia. Przestępcy, którzy wykorzystują wirusy i złośliwe oprogramowanie do celów zarobkowych, nieustannie pracują nad nowymi sposobami ataku. Sytuacja wymaga ciągłej czujności, aby użytkownicy internetu zawsze byli skutecznie chronieni. 2

Podsumowanie Ten raport omawia krajobraz zagrożeń mobilnych w czwartym kwartale 2012 roku i zawiera dane statystyczne oraz szczegółowe informacje na temat zagrożeń, które w tym okresie zostały zaobserwowane i przeanalizowane przez laboratoria F-secure. Dane prezentowane w raporcie zostały ostatnio zaktualizowane 31 grudnia 2012 r. SPIS TREŚCI Podsumowanie 3 Kalendarz zagrożeń mobilnych w 2012 r. 5 STRESZCZENIE 6 NAJNOWSZE ZAGROŻENIA ODKRYTE W CIĄGU OSTATNICH TRZECH MIESIĘCY 7 Rysunek 1. Nowe rodziny i warianty zagrożeń mobilnych według kwartału, 1-4 kwartał 2012 r. 8 Rysunek 2. Rodziny i warianty zagrożeń według platformy, 2010-2012 r. 9 Potencjalnie niepożądane oprogramowanie 10 Hack-Tool:Android/Aniti.A 11 Hack-Tool:Android/DroidSheep.A 11 Hack-Tool:Android/EksyPox.A 11 Monitoring-Tool:Android/GpsSpyTracker.Ai wariant B 11 Monitoring-Tool:Android/SheriDroid.A 12 Monitoring-Tool:Android/SmsSpy.A 12 Monitoring-Tool:Android/SmsUploader.A 12 Monitoring-Tool:Android/SpyMob.A 13 Monitoring-Tool:Android/SpyPhone.A 13 Monitoring-Tool:Android/TheftAware.A 14 Monitoring-Tool:Android/TrackPlus.A 14 Riskware:Android/AutoRegSMS.A 14 Riskware:Android/SmsReg.A i wariant B 15 Riskware:Android/SmsSpy.A 16 Rysunek 3. Zagrożenia mobilne według typu, 4 kwartał 2012 r. 17 Rysunek 4. Zagrożenia mobilne według typu, 2012 r. 17 3

Złośliwe oprogramowanie 18 Backdoor:Android/FakeLook.A 19 Trojan:Android/Citmo.A 19 Trojan:Android/EcoBatry.A 19 Trojan:Android/FakeFlash.A 20 Trojan:Android/FakeGuard.A 20 Trojan:Android/GeoFake.A i wariant B 20 Trojan:Android/Gmuse.A 21 Trojan:Android/InfoStealer.A 22 Trojan:Android/MaleBook.A 22 Trojan:Android/Placsms.A 23 Trojan:Android/QdPlugin.A 24 Trojan:Android/SMSAgent.A 24 Trojan:Android/SpamSoldier.A 24 Trojan:Android/Stesec.A 25 Trojan:Android/Stokx.A 25 Trojan:Android/Temai.A 25 Trojan:Android/Tesbo.A 26 Trojan:SymbOS/Ankaq.A 27 Trojan:SymbOS/Khluu.A 27 Rysunek 5. Zagrożenia mobilne motywowane zarobkowo wg roku, 2006-2012 r. 28 Rysunek 6. Zagrożenia mobilne motywowane zarobkowo wg kwartału, 1-4 kwartał 2012 r. 28 Rysunek 7: Zagrożenia mobilne motywowane zarobkowo wg platformy, 2012 r. 29 Nowe warianty znanych rodzin 30 Rysunek 8. Liczba zagrożeń związanych z Androidem według kwartału, 1-4 kwartał 2012 r. 31 Rysunek 9. Najczęściej wykrywane zagrożenia związane z Androidem, 4 kwartał 2012 r. 31 Tabela 1. Najbardziej rozpowszechnione złośliwe i potencjalnie niepożądane oprogramowanie na Androida, 4 kwartał 2012 r. 32 4

Kalendarz zagrożeń mobilnych w 2012 r. JAN feb mar apr may jun jul aug sep oct nov dec 62 Google Bouncer wprowadzony w Play Store 17 10 10 4 21 13 14 Złośliwe oprogramowanie typu drive-by znalezione w systemie Android Wydano Android 4.1 (Jellybean) 20 Fidall znaleziony w ios Premiera ios 6 i iphone a 5 13 Zgłoszono lukę w zabezpieczeniach interfejsu Samsung TouchWiz 8 FinSpy znaleziony na wielu platformach 21 Berlińska policja ostrzeżona o trojanach bankowych w systemie Android Zgłoszono atak Eurograbber na europejskie banki Zgłoszono lukę w zabezpieczeniach procesora Samsung Exynos 6 7 1 4 Znaleziono trojany SMS w J2ME 8 6 5 Znaleziono Zitmo w Blackberry 3 3 1 0 Nokia niemal całkowicie wstrzymuje rozwój systemu Symbian 13 Wydanie odświeżonej wersji Symbian Belle STATYSTYKI ZAGROŻEŃ Nowe rodziny/warianty w systemie Android Nowe rodziny/warianty w systemie Symbian GODNE UWAGI WYDARZENIA Android Blackberry ios J2ME Windows Mobile Symbian 5

STRESZCZENIE Złośliwe oprogramowanie dla Androida umacnia swoja pozycję na arenie zagrożeń mobilnych. W każdym kwartale autorzy złośliwego oprogramowania wprowadzają jego nowe rodziny i warianty, aby zwabić więcej ofiar. Tylko w czwartym kwartale odkryto 96 nowych rodzin i wariantów zagrożeń związanych z Androidem, co oznacza niemal podwojenie liczby zarejestrowanej w poprzednim kwartale. Prym wiedzie tu PremiumSMS rodzina złośliwego oprogramowania, której twórcy czerpią zyski z przesyłania wiadomości SMS, rozpowszechniana w 21 nowych wariantach. Wiele innych złośliwych programów dla Androida działa w sposób przypominający PremiumSMS. Jest to popularna metoda bezpośredniego zarabiania pieniędzy. Złośliwe oprogramowanie wysyła po cichu wiadomości SMS na numery premium albo bez wiedzy użytkownika rejestruje go w usłudze SMS. Wszystkie komunikaty lub powiadomienia z tych numerów i (lub) usług są przechwytywane i usuwane - użytkownicy pozostają więc niczego nieświadomi, dopóki nie otrzymają rachunku. Niektórzy autorzy lub dystrybutorzy złośliwego oprogramowania zarabiają również na trojanach bankowych. W czwartym kwartale zadebiutował Citmo.A (mobilna wersja trojana Carberp). Działa on podobnie jak Zitmo (Zeus do urządzeń mobilnych) i Spitmo (SpyEye do urządzeń mobilnych) wykrada kody mtan (mobile Transaction Authorization Number), które bank wysyła do swoich klientów w wiadomościach SMS w celu autoryzowania transakcji internetowych. Za pomocą tego kodu może przelać pieniądze z konta ofiary, natomiast banki realizują tego typu transakcję, ponieważ wyglądają one na zatwierdzone przez prawowitego właściciela konta. Bank Info Security oszacował, że Eurograbber zdołał okraść ponad 30 000 indywidualnych i firmowych kont bankowych w Europie Tak działa Eurograbber, wariant trojana Zeus; witryna Bank Info Security podaje, że Eurograbber zdołał ukraść 47 mln dol. z ponad 30 000 indywidualnych i firmowych kont w Europie1. Najpierw infekował komputer osobisty ofiary, a następnie skłaniał ją do zainstalowania swojej wersji w mobilnym tabletach i smartfonach. Działając zarówno w komputerze, jak i urządzeniach przenośnych, Eurograbber może podszywać się pod ofiarę i przeprowadzać transakcje bez budzenia podejrzeń użytkownika ani instytucji bankowej. Trojan infekuje nie tylko urządzenia działające pod kontrolą Androida, ale również systemów operacyjnych Symbian i BlackBerry. Coraz większą ilość złośliwego oprogramowania dla Androida można przypisać rosnącemu udziałowi tego systemu operacyjnego w rynku mobilnym. W 2012 r. udział rynkowy Androida wzrósł do 68,8 proc. w porównaniu z 49,2 proc. w 2011 r. 2 Jeśli chodzi o zagrożenia, w 2012 r. jego udział wzrósł do 79 proc. w porównaniu z 66,7 proc. w 2011 r. Natomiast sytuacja Symbiana jest odwrotna. W 2012 r. jego udział w rynku wynosił 3,3 proc., co stanowi znaczny spadek w porównaniu z 16,5 proc. rok wcześniej 3. Jego udział w globalnym rynku zagrożeń zmniejszył sięz 29,7 proc. w 2011 r. do 19 proc. w 2012 r. Decyzja Nokii o wstrzymaniu prac nad Symbianem w lutym 2012 r. mogła przyczynić się do tych dużych spadków. W miarę, jak zmniejsza się udział rynkowy Symbiana, twórcy złośliwego oprogramowania są coraz mniej zainteresowani tą platformą. Odzwierciedlają to statystyki czwartego kwartału, w którym wykryto zaledwie cztery nowe rodziny i warianty złośliwego oprogramowania. Co do innych platform, tzn. Blackberry, ios i Windows Mobile, od czasu do czasu były one celem ataków. W większości przypadków były to jednak zagrożenia wieloplatformowe, podobne do FinSpy 4. 1 Bank Info Security; Tracy Kitten; Eurograbber: A Smart Trojan Attack; opublikowano 17 grudnia 2012 r.; http://www.bankinfosecurity.com/ eurograbber-smart-trojan-attack-a-5359/op-1 2,3 Engadget; Jon Fingas; IDC: Android surged to 69 percent smartphone share in 2012, dipped in Q4; opublikowano 14 lutego 2013 r.; http://www. engadget.com/2013/02/14/idc-android-surged-to-69-percent-smartphone-share-in-2012/ 4 F-Secure Weblog; Mikko Hyppönen; Egypt; FinFisher Intrusion Tools and Ethics; opublikowano 8 marca 2011 r.; https://www.f-secure.com/weblog/ archives/00002114.html 6

NAJNOWSZE ZAGROŻENIA ODKRYTE W CIĄGU OSTATNICH TRZECH MIESIĘCY

Rysunek 1. Nowe rodziny i warianty zagrożeń mobilnych według kwartału, 1-4 kwartał 2012 r. 100 100 96 WSZYSTKIE ZAGROŻENIA 90 80 70 60 61 66 74 Android Blackberry ios J2ME Windows Mobile Symbian 50 40 47 46 49 30 20 10 14 18 4 2 2 1,1 25+25+25+25+a 33+34+33+a 50+50+a 25+25+25+25+a 0,0,0,0 0,0,0 0 0,0,0,0 1 kw. 2012 r. 2 kw. 2012 r. 21 3 kw. 2012 r. 4 kw. 2012 r. UWAGA: statystyki przedstawione na rysunku 1 reprezentują rodziny i warianty zagrożeń, a nie unikatowe pliki. Jeśli na przykład dwie próbki wykryto jako Trojan:Android/GinMaster.A, w statystykach liczy się je jako jedną. 8

Rysunek 2. Rodziny i warianty zagrożeń według platformy, 2010-2012 r. Symbian, 62.5% 11+3+23+63+x 2010 RAZEM = 80 rodzin i wariantów Android, 11.25% J2ME, 2.5% Windows Mobile, 23.75% Symbian, 29.7% Windows Mobile, 1% J2ME, 2.6% 2011 RAZEM = 195 rodzin i wariantów Windows Mobile, 0.3% J2ME, 0.7% ios, 0.7% 66+3+1+30+xAndroid, 66.7% 77+1+2+2+1+17+x Android, Symbian, 19% 2012 Blackberry, 0.3% RAZEM = 301 rodzin i wariantów 79% UWAGA: statystyki przedstawione na rysunku 2 reprezentują rodziny i warianty zagrożeń, a nie unikatowe pliki. Jeśli na przykład dwie próbki wykryto jako Trojan:Android/GinMaster.A, w statystykach liczy się je jako jedną. 9

Potencjalnie niepożądane oprogramowanie Poniższe programy uważamy za potencjalnie niepożądane. Oznacza to programy, które użytkownik może uznać za niechciane lub natrętne, jeśli są wykorzystywane w nieodpowiedni sposób.

Hack-Tool:Android/Aniti.A Znane też jako Android Network Toolkit, Aniti.A, pozwala użytkownikowi przeprowadzić pewne testy z wykorzystaniem zautomatyzowanego interfejsu. Za pomocą tego narzędzia użytkownik może zidentyfikować słaby punkt w sieci poprzez: skanowanie sieci, generowanie raportu sieciowego, sprawdzanie siły haseł, wyszukiwanie w sieci komputerów podatnych na atak, atakowanie podatnego komputera, monitorowanie niezabezpieczonych połączeń, wyszukiwanie napastników korzystających z metody człowiek w środku, blokowanie usług (DoS). Podobnie jak większość programów do testów penetracyjnych, narzędzie to opracowano w dobrej wierze. Może jednak zostać wykorzystane przez przestepców. Hack-Tool:Android/DroidSheep.A DroidSheep.A to narzędzie, które umożliwia przejęcie sesji użytkownika zalogowanego we współdzielonej sieci bezprzewodowej. Ma ono demonstrować niewystarczające zabezpieczenia połączenia sieciowego, ale może zostać użyte przez nieodpowiedzialne osoby. Hack-Tool:Android/EksyPox.A EksyPox.A to program, który pozwala prowizorycznie załatać lukę w zabezpieczeniach układu Exynos 4. Luka ta umożliwia dowolnej aplikacji uzyskanie przywilejów superużytkownika w urządzeniach z układem Exynos 4. EksyPox.A eliminuje tę lukę, choć nie bez jej uprzedniego wykorzystania. Exynos 4: system w układzie (SoC) używany w niektórych urządzeniach Samsunga, takich jak Galaxy S III, Galaxy Note II, Galaxy Camera itd. UWAGA: Dodatkowe informacje można znaleźć w artykule pod adresem (http://www. xda-developers.com/android/dangerous-exynos-4-security-hole-demoed-and-pluggedby-chainfire/). Monitoring-Tool:Android/GpsSpyTracker.A I wariant B GpsSpyTracker.A to narzędzie do śledzenia lokalizacji, które pełni swoją funkcję z wykorzystaniem określonego klucza i adresu e-mail przypisanego do konkretnego urządzenia. Po aktywacji ustala lokalizację urządzenia co 15 minut. Wyświetla bieżącą lokalizację na mapie i zapisuje historię w lokalnym pliku. 11

Monitoring-Tool:Android/SheriDroid.A SheriDroid.A jest reklamowany jako aplikacja, która pozwala użytkownikowi wykonywać poniższe czynności z wykorzystaniem funkcji monitoringu i ustawiania alarmów: nagrać wiadomość ostrzegawczą poprzedzającą alarm, zdalnie uruchomić śledzenie lokalizacji za pomocą hasła, w przypadku zgubienia lub kradzieży urządzenia włączyć wysyłanie ukrytych wiadomości SMS związanych z alarmami lub śledzeniem lokalizacji, ustawić wzór odblokowywania systemu. Jednak aplikacja bez zgody i wiedzy użytkownika śledzi strony internetowe przeglądane przez użytkownika oraz inne czynności wykonywane za pomocą urządzenia. Ikona SheriDroid.A (po lewej stronie) i umowa licencyjna (po prawej stronie) Monitoring-Tool:Android/SmsSpy.A Zob. Riskware:Android/SmsSpy.A na stronie 16. Monitoring-Tool:Android/SmsUploader.A SMSUploader.A wysyła do zdalnego serwera wszystkie wiadomości SMS znalezione w urządzeniu. Podczas instalacji SmsUploader.A umieszcza w menu aplikacji ikonę zatytułowaną SMSUpload. Po uruchomieniu prosi użytkownika o zrestartowanie urządzenia i informuje, że będzie działać w tle. 12

Monitoring-Tool:Android/SpyMob.A SpyMob.A to komercyjne narzędzie monitorujące, które gromadzi informacje związane z wiadomościami SMS, listą kontaktów, dziennikiem połączeń oraz lokalizacją GPS urządzenia. Informacje te są następnie przesyłane do serwerów Spy2Mobile i można je przeglądać po zalogowaniu się na koncie użytkownika w witrynie Spy2Mobile.com. Ikona SpyMob.A (po lewej stronie) i uprawnienia, o które prosi aplikacja (po prawej stronie) Aby skorzystać z aplikacji, użytkownik musi najpierw zainstalować SpyMob.A w docelowym urządzeniu i zarejestrować konto w witrynie SpyMobile.com. Instalacja i rejestracja Monitoring-Tool:Android/SpyPhone.A SpyPhone.A jest reklamowany jako aplikacja, która pozwala użytkownikowi po kryjomu robić zdjęcia albo rejestrować wideo/dźwięk. Jednakże śledzi ona również aktywność w urządzeniu i gromadzi takie informacje, jak wpisy dziennika zdarzeń, lokalizacje GPS, odwiedzone adresy URL oraz identyfikator użytkownika. 13

Ikona SpyPhone.A (po lewej stronie) i interfejs użytkownika (po prawej stronie) Monitoring-Tool:Android/TheftAware.A TheftAware.A to komercyjne narzędzie monitorujące, które pomaga użytkownikowi zlokalizować skradzione lub zgubione urządzenie. Pozwala określić lokalizację GPS urządzenia, zablokować je i usunąć dane poprzez wysyłanie poleceń w wiadomościach SMS. Monitoring-Tool:Android/TrackPlus.A TrackPlus.A to narzędzie śledzące, którego można użyć do zlokalizowania urządzenia. Wysyła numer International Mobile Equipment Identity (IMEI) do zdalnego serwera oraz posiada portal internetowy, który pozwala śledzić lokalizację urządzenia. Podczas instalacji TrackPlus.A nie umieszcza ikony w menu aplikacji, ale pojawia się w urządzeniu jako przezroczysty widget. Riskware:Android/AutoRegSMS.A Po uruchomieniu AutoRegSMS.A wyświetla wiadomość Hello, Android, ale w tle po kryjomu uaktywnia grę z wykorzystaniem informacji o użytkowniku. Wysyła też wiadomości SMS do kontaktów użytkownika, aby uzyskać aktywacyjny numer seryjny. AutoRegSMS.A jest reprezentowany przez ikonę zatytułowaną Main Activity, która znajduje się w menu aplikacji. 14

Ikona AutoRegSMS.A (po lewej stronie) i wiadomość wyświetlana przez aplikację (po prawej stronie) Riskware:Android/SmsReg A i wariant B SmsReg.A jest sprzedawany pod nazwą Battery Improve jako aplikacja, która rzekomo maksymalizuje czas pracy urządzenia na zasilaniu bateryjnym. SmsReg.A jako Battery Improve Bez wiedzy użytkownika aplikacja gromadzi następujące informacje: klucz API, identyfikator aplikacji, operator, producent urządzenia, model urządzenia, lokalizacja GPS, numer IMEI, operator sieci, nazwa pakietu, wersja SDK. 15

Riskware:Android/SmsSpy.A SmsSpy.A to ukryta aplikacja, która nie umieszcza widocznej ikony w menu aplikacji; jej obecność można stwierdzić tylko za pomocą opcji Zarządzaj aplikacjami w menu Ustawienia. Aplikacja wykonuje wszystkie operacje w tle. Działania te obejmują śledzenie lokalizacji GPS urządzenia, odczytywanie odebranych wiadomości SMS oraz wysyłanie wiadomości SMS. SmsSpy.A w menu Zarządzaj aplikacjami (po lewej stronie) i uprawnienia, o które prosi aplikacja (po prawej stronie) 16

Rysunek 3. Zagrożenia mobilne wg typu, 4 kwartał 2012 r. Trojan 53% Tylne drzwi 1% Oprogramowanie reklamowe 3% Narzędzie hakerskie 4% Narzędzie monitorujące 10% 3+1+4+10+27+2+53+v Oprogramowanie ryzykowne 27% Oprogramowanie szpiegowskie 2% Rysunek 4. Zagrożenia mobilne wg typu, 2012 r. Narzędzie do pobierania trojanów 0.7% Trojan 66.1% Trojan-Spy 1.0% Oprogramowanie reklamowe 2.7% Tylne drzwi 0.3% 4+2+1+6+8+12+5+57+2+3+v Aplikacja 1.7% Narzędzie hakerskie 5.6% Narzędzie monitorujące 7.0% Oprogramowanie ryzykowne 11.2% Oprogramowanie szpiegowskie 3.7% UWAGA: statystyki przedstawione na rysunkach 3 i 4 reprezentują rodziny i warianty zagrożeń, a nie unikatowe pliki. Jeśli na przykład dwie próbki wykryto jako Trojan:Android/GinMaster.A, w statystykach liczy się je jako jedną. 17

Złośliwe oprogramowanie Programy sklasyfikowane jako złośliwe zwykle stanowią znaczne zagrożenie dla systemu i (lub) informacji użytkownika. Złośliwe operacje wykonywane przez te programy to m.in. instalowanie ukrytych obiektów i ukrywanie obiektów przed użytkownikiem, tworzenie nowych złośliwych obiektów, uszkadzanie lub modyfikowanie danych bez autoryzacji oraz kradzież danych albo poświadczeń dostępu.

Backdoor:Android/FakeLook.A FakeLook.A nie umieszcza ikony w menu aplikacji, aby ukryć swoją obecność przed właścicielem urządzenia. Jest jednak wymieniony jako Updates na liście Zarządzaj aplikacjami w menu Ustawienia. FakeLook.A łączy się z serwerem dowodzenia (C&C), aby otrzymać dalsze instrukcje. Gromadzi takie informacje, jak identyfikator urządzenia i wiadomości SMS, pobiera listę plików z karty SD i kompresuje pliki przed wysłaniem ich do serwera FTP z wykorzystaniem nazwy użytkownika ftpuser i hasła upload. Trojan:Android/Citmo.A Citmo.A to mobilna wersja trojana Carberp, który infekuje komputery osobiste w celu kradzieży poświadczeń bankowych. Citmo.A działa podobnie jak Zitmo (Zeus do urządzeń mobilnych) i Spitmo (SpyEye do urządzeń mobilnych) monitoruje przychodzące wiadomości SMS i wykrada kody mtan, które banki wysyłają do klientów w celu zweryfikowania transakcji internetowych. mtan: Mobile Transaction Authentication Number. Jest to kod używany do uwierzytelniania internetowych transakcji bankowych. UWAGA: Dodatkowe informacje o trojanach bankowych można znaleźć w artykule Berlin Police: Beware Android Banking Trojans pod adresem (http://www.f-secure.com/ weblog/archives/00002457.html). Trojan:Android/EcoBatry.A Podczas instalacji EcoBatry.A prosi o uprawnienia, które umożliwiają mu dostęp do internetu, danych kontaktowych oraz informacji o urządzeniu. Następnie program nawiązuje połączenie wychodzące ze zdalnym serwerem, po czym gromadzi dane kontaktowe i wysyła je do serwera. Ikona EcoBatry.A (po lewej stronie) i uprawnienia, o które prosi aplikacja (po prawej stronie) 19

Trojan:Android/FakeFlash.A FakeFlash.A podszywa się pod legalną aplikację Flash. Po uruchomieniu wyświetla komunikat o pomyślnym zainstalowaniu aplikacji Flash Player i przekierowuje użytkownika do innej witryny. Ikona FakeFlash.A (po lewej stronie) i rzekomo zainstalowana aplikacja (po prawej stronie) Trojan:Android/FakeGuard.A FakeGuard.A to złośliwy program, który rozpoznaje przychodzące wiadomości SMS/ WAP Push. Wykrada informacje o użytkowniku i nawiązuje połączenie ze zdalnym serwerem. Odpowiedź serwera jest dekodowana za pomocą zestawu znaków MS949, natomiast wychodzące dane są kodowane za pomocą zestawu znaków EUC_KR. WAP Push:specjalnie zakodowana wiadomość, która zawiera łącze do adresu WAP. Trojan:Android/GeoFake.A i wariant B GeoFake.A jest dystrybuowany jako aplikacja chińskiego kalendarza, ale podczas instalacji prosi o niepotrzebne uprawnienia, takie jak: zarządzanie listą kont, dostęp do danych uwierzytelniania konta, odczytywanie i edycja wiadomości SMS lub MMS, odczytywanie systemowych plików dziennika, dostęp do informacji o lokalizacji. 20

Ikona GeoFake.A (po lewej stronie) i uprawnienia, o które prosi aplikacja (po prawej stronie) Po pomyślnej instalacji w urządzeniu program wysyła wiadomości SMS na numery premium. Używa GoogleMaps API, aby wybrać właściwą usługę premium w zależności od geograficznego położenia urządzenia. GeoFake.A jest dystrybuowany jako aplikacja chińskiego kalendarza Trojan:Android/Gmuse.A Gmuse.A jest sprzedawany jako aplikacja, która pozwala użytkownikowi przechowywać pliki i dokumenty w tajnej, chronionej hasłem lokalizacji. Jednakże bez zgody użytkownika synchronizuje listę plików za pośrednictwem serwera SMTP z kontem nieznanego użytkownika, używając adresu e-mail hbwhhouse.gmail.com i hasła whwxhjbu. 21

Ikona Gmuse.A (po lewej stronie) i interfejs użytkownika (po prawej stronie) Gmuse.A łączy się również ze zdalnym serwerem w celu pobrania zaktualizowanej wersji aplikacji, która nosi nazwę lightbox.apk. Trojan:Android/InfoStealer.A InfoStealer.A, jak łatwo wywnioskować z jego nazwy jest złośliwym programem, który wykrada informacje kontaktowe i wysyła je do zdalnego serwera MySQL. Do kradzionych informacji należą: identyfikator urządzenia, adres e-mail, szerokość i długość geograficzna, numer telefonu, kod pocztowy, region, ulica, nazwa użytkownika. Trojan:Android/MaleBook.A MaleBook.A gromadzi informacje o urządzeniu, a następnie wysyła je do kilku zdalnych serwerów. Do gromadzonych informacji należą: identyfikator aplikacji, wersja aplikacji, kod kraju, nazwa urządzenia, typ urządzenia, szerokość i wysokość urządzenia, numer International Mobile Equipment Identity (IMEI), numer International Mobile Subscriber Identity (IMSI ), język, wersja systemu operacyjnego, wersja SDK. 22

Ponadto program próbuje pobrać reklamy z serwerów do zainfekowanego urządzenia. Ikona MaleBook.A (po lewej stronie) i interfejs użytkownika (po prawej stronie) Trojan:Android/Placsms.A Placsms.A pojawia się jako sp_pay w menu aplikacji i prosi o uprawnienia, które pozwalają mu na dostęp do internetu, wiadomości SMS, zawartości karty SD oraz systemu urządzenia podczas procesu instalacji. Ikona Placsms.A (po lewej stronie) i uprawnienia, o które prosi aplikacja (po prawej stronie) Aplikacja gromadzi takie informacje, jak numer International Mobile Equipment Identity (IMEI) i numer telefonu, a następnie wysyła je do zdalnego serwera. UWAGA: Placsms.A działa w sposób zbliżony do trojanów z rodziny PremiumSMS (http://www.f-secure.com/v-descs/trojan_android_premiumsms.shtml). 23

Trojan:Android/QdPlugin.A QdPlugin.A jest przepakowywany jako inna legalna aplikacja przed dystrybucją do potencjalnych ofiar. Po instalacji i aktywacji w urządzeniu program wysyła do zdalnych serwerów takie informacje, jak numery IMEI i IMSI. Program otrzymuje też polecenia od serwerów, które mogą nakazać mu wykonanie takich operacji, jak instalowanie i usuwanie pakietów. Adresy URL serwerów dowodzenia (C&C) są przechowywane w złośliwym pakiecie APK w postaci zakodowanej prostym algorytmem przesuwania bajtów. Trojan:Android/SMSAgent.A SMSAgent.A podszywa się pod grę, ale w tle wykonuje złośliwe procedury. Próbuje pobrać potencjalnie złośliwe pliki ze zdalnego serwera i wysyła wiadomości SMS i MMS, które obciążają rachunek użytkownika. Ikona SMSAgent.A (po lewej stronie) i przywileje, o które prosi aplikacja (po prawej stronie) Ponadto SMSAgent.A wyświetla reklamy i gromadzi poniższe informacje, które następnie wysyła do zdalnego serwera: identyfikator urządzenia, numer IMEI, typ sieci, operator. Trojan:Android/SpamSoldier.A SpamSoldier.A jest rozpowszechniany za pośrednictwem wiadomości SMS, które zawierają łącze do pobrania bezpłatnej aplikacji. Po pomyślnej instalacji w urządzeniu program kontaktuje się z serwerem dowodzenia (C&C) i pozyskuje listę numerów telefonu. Na numery te wysyła dalsze wiadomości z łączem, które zachęca do pobrania atrakcyjnych bezpłatnych programów. 24

Trojan:Android/Stesec.A Po instalacji w urządzeniu Stesec.A nie umieszcza żadnej ikony w menu aplikacji, aby ukryć swoją obecność przed użytkownikiem. Jest jednak wymieniony jako newservice na liście Zarządzaj aplikacjami w menu Ustawienia. Stesec.A wysyła do zdalnego serwera wiadomości SMS z takimi informacjami o urządzeniu, jak numer IMEI, wersja oprogramowania i inne szczegóły. Aplikacja Stesec.A wymieniona jako newservice (po lewej stronie) i przywileje, o które prosi (po prawej stronie) Trojan:Android/Stokx.A Stokx.A łączy się ze zdalnym serwerem i otrzymuje plik XML. Plik ten zawiera takie informacje, jak identyfikator klienta, numer telefonu, na który program ma wysyłać wiadomości SMS, oraz adres URL do pobrania dodatkowych pakietów APK. Program przekazuje do zdalnego serwera numer International Mobile Equipment Identity (IMEI) i wysyła wiadomości o treści SX357242043237517 na numer 13810845191. Trojan:Android/Temai.A Temai.A gromadzi poniższe informacje o urządzeniu, które następnie wysyła na kilka zdalnych adresów: identyfikator aplikacji, wersja aplikacji, kod kraju, numer IMEI, numer IMSI, wersja systemu operacyjnego. 25

Różne ikony używane przez Temai.A Oprócz gromadzenia i wysyłania informacji program pobiera oraz instaluje w zainfekowanym urządzeniu potencjalnie złośliwe pakiety APK i pliki skryptów. Użytkownicy mogą być również narażeni na inne niebezpieczeństwa związane z uprawnieniami, o które prosi program podczas instalacji. Uprawnienia, o które prosi Temai.A podczas instalacji Trojan:Android/Tesbo.A Tesbo.A nawiązuje połączenia z kilkoma zdalnymi serwerami, do których wysyła takie informacje, jak numer International Mobile Subscriber Identity (IMSI) oraz nazwa pakietu aplikacji. Co więcej, program wysyła wiadomośc SMS o treści [IMSI]@[losowa liczba z zakresu 1-10] na numer 10658422. 26

Trojan:SymbOS/Ankaq.A Ankaq.A to program, który wysyła wiadomości SMS na numery premium i po cichu instaluje nowe oprogramowanie w zainfekowanym urządzeniu. Aby uniknąć wykrycia, przerywa wszystkie procesy należące do produktów antywirusowych. Trojan:SymbOS/Khluu.A Khluu.A to program, który wysyła wiadomości SMS na numery premium i po cichu instaluje nowe oprogramowanie w zainfekowanym urządzeniu. Aby uniknąć wykrycia, przerywa wszystkie procesy należące do produktów antywirusowych. 27

Rysunek 5. Zagrożenia mobilne motywowane zarobkowo wg roku, 2006-2012 r. 200 189 MOTYWOWANE ZAROBKOWO NIEMOTYWOWANE ZAROBKOWO 173 150 128 100 99 96 50 42 41 39 0 2 3 5 23 26 12 2006 2007 2008 2009 2010 2011 2012 Rysunek 6. Zagrożenia mobilne motywowane zarobkowo wg kwartału, 1-4 kwartał 2012 r. NIEMOTYWOWANE ZAROBKOWO MOTYWOWANE ZAROBKOWO Q1 2012 Q2 2012 27 34 26 40 Q3 2012 42 32 Q4 2012 33 67 UWAGA: statystyki przedstawione na rysunkach 5 i 6 reprezentują rodziny i warianty zagrożeń, a nie unikatowe pliki. Jeśli na przykład dwie próbki wykryto jako Trojan:Android/GinMaster.A, w statystykach liczy się je jako jedną. 28

Rysunek 7: Zagrożenia mobilne motywowane zarobkowo wg platformy, 2012 r. 141 blackberry 1 0 P = MOTYWOWANE ZAROBKOWO P NP NP = NIEMOTYWOWANE ZAROBKOWO 97 29 28 ios 0 2 symbian P NP P NP Android J2me 2 0 Windows mobile 0 1 P NP P NP P NP UWAGA: statystyki przedstawione na rysunku 7 reprezentują rodziny i warianty zagrożeń, a nie unikatowe pliki. Jeśli na przykład dwie próbki wykryto jako Trojan:Android/GinMaster.A, w statystykach liczy się je jako jedną. 29

Nowe warianty znanych rodzin Poniżej zamieszczono listę nowych wariantów istniejących rodzin złośliwego oprogramowania. Nie różnią się one znacznie pod względem funkcjonalności od starszych wariantów opisanych w poprzednich raportach. Adware:Android/AdWo.C Adware:Android/AirPush.B Adware:Android/Gappusin.B Hack-Tool:Android/SmsBomber.B Monitoring-Tool:Android/AccuTrack.B Riskware:Android/Boxer.E Riskware:Android/Maxit.B Riskware:Android/PremiumSMS.F-Z (21 wariantów) Spyware:Android/EWalls.B Spyware:Android/SmsSpy.I Trojan:Android/DroidDream.H Trojan:Android/FakeInst.S-Y (7 wariantów) Trojan:Android/GinMaster.E-J (6 wariantów) Trojan:Android/GoldDream.B i wariant D Trojan:Android/HippoSms.B Trojan:Android/IconoSys.B Trojan:Android/JiFake.J Trojan:Android/MarketPay.B Trojan:Android/OpFake.I, L-O, (5 wariantów) Trojan:Android/SmsSend.E-G Trojan:Android/SmsSpy.G, H Trojan:Android/Vdloader.B Trojan:SymbOS/Foliur.B Trojan:SymbOS/CCAsrvSMS.D

Rysunek 8. Liczba zagrożeń związanych z Androidem według kwartału, 1-4 kwartał 2012 r. 75,000 60,326 50,000 51,447 25,000 0 3,063 5,033 Q1 2012 Q2 2012 Q3 2012 Q4 2012 Rysunek 9. Najczęściej wykrywane zagrożenia związane z Androidem, 4 kwartał 2012 r. Inne 24.4% Adware:Android/Gappusin, 1.2% Trojan:Android/Ginmaster.J, 1.3% Trojan:Android/Kmin.A, 2.1% Adware:Android/Ropin, 7.7% Application:Android/Counterclank, 8.1% 15+13+10+9+9+8+7+2+1+1+25+z ŁĄCZNA LICZBA PRÓBEK = 60,326 Heurystyka-potencjalnie niepożądane oprogramowanie, 9.6% Adware:Android/AirPush, 13.5% Adware:Android/AdWo, 11.8% Heurystyka-złośliwe oprogramowanie, 10.4% Trojan:Android/Boxer.C, 9.9% UWAGA: statystyki na rysunkach 8 i 9 reprezentują liczbę unikatowych pakietów aplikacji Androida (APK). 31

Tabela 1. Najbardziej rozpowszechnione złośliwe i potencjalnie niepożądane oprogramowanie do Androida, 4 kwartał 2012 r. 30 NAJCZĘŚCIEJ WYKRYWANYCH ZŁOŚLIWYCH PROGRAMÓW WYKRYCIE LICZBA Heurystyka złośliwe oprogramowanie 6265 Trojan:Android/Boxer.C 5989 Trojan:Android/Kmin.A 1270 Trojan:Android/Ginmaster.J** 775 Trojan:Android/FakeInst.A 723 Trojan:Android/Ginmaster.G** 615 Trojan:Android/FakeBattScar.A 608 Trojan:Android/SmsSend.A 543 Trojan:Android/FakeInst.K 502 Trojan:Android/SMStado.A 472 Trojan:Android/Temai.A** 443 Trojan:Android/Ginmaster.I** 434 Trojan:Android/Ginmaster.F** 423 Trojan:Android/Ginmaster.E** 368 Trojan:Android/Ginmaster.C 347 Trojan:Android/Ginmaster.B 336 Trojan:Android/Geinimi.D 295 Trojan:Android/FakeBattScar.B 269 Trojan:Android/RuFailedSMS.A 257 Trojan:Android/DroidKungFu.C 238 Trojan:Android/FakeInst.T** 230 Trojan:Android/OpFake.F 199 Trojan:Android/FakeInst.U** 188 Trojan:Android/Nyearleak.A 186 Trojan:Android/SMSLoader.A 163 Trojan:Android/FjCon.A 158 Trojan:Android/Kmin.B 146 Trojan:Android/JiFake.E 144 Trojan:Android/Kmin.C 139 Trojan:Android/IconoSys.A 118 **Nowa rodzina lub wariant wykryty w 4 kwartale 2012 r. 30 NAJCZĘŚCIEJ WYKRYWANYCH POTENCJALNIE NIEPOŻĄDANYCH PROGRAMÓW WYKRYCIE LICZBA Adware:Android/AirPush 8137 Adware:Android/AdWo 7127 Heurystyka potencjalnie niepożądane 5783 oprogramowanie Application:Android/Counterclank 4860 Adware:Android/Ropin 4647 Adware:Android/Gappusin 733 Application:Android/FakeApp 549 Hack-Tool:Android/DroidRooter.A 230 Hack-Tool:Android/DroidRooter.B 161 Riskware:Android/Boxer 115 Riskware:Android/MobileTX 106 Spyware:Android/EWalls 91 Riskware:Android/PremiumSMS.F 69 Hack-Tool:Android/DroidRooter.I 51 Riskware:Android/SMSAgent 46 Application:Android/Steveware 39 Riskware:Android/FakeAngry 34 Monitoring-Tool:Android/MobileSpy.C 33 Hack-Tool:Android/TattooHack.A 32 Application:Android/NandroBox 32 Monitoring-Tool:Android/SpyTrack.B 28 Riskware:Android/AutoRegSms 25 Riskware:Android/PremiumSMS.J 23 Riskware:Android/PremiumSMS.AA 22 Riskware:Android/SmsReg 19 Riskware:Android/PremiumSMS.L 18 Monitoring-Tool:Android/MobileTracker.A 16 Monitoring-Tool:Android/SpyBubble.B 16 Riskware:Android/PremiumSMS.M 15 Hack-Tool:Android/DroidSheep.A** 15 UWAGA: statystyki w tabeli 1 reprezentują liczbę unikatowych pakietów aplikacji sytemu Android(APK). 32

f-secure mobile security Przeciwdziałanie mobilnym zagrożeniom wymaga od producentów błyskawicznego czasu reakcji. Dzięki częstym automatycznym aktualizacjom i całodobowej pracy laboratoriów F-Secure, telefon z zainstalowanym programem Mobile Security jest chroniony również przed najnowszymi wynalazkami przestępców. Aplikacja F-Secure skutecznie chroni smartfony oraz tablety przed wszystkimi typowymi zagrożeniami, powstrzymując złośliwe oprogramowanie i zapewniając pełne bezpieczeństwo podczas przeglądania Internetu. Zabezpiecza także przed skutkami utraty i kradzieży urządzenia oraz dodatkowo oferuje zaawansowane funkcje kontroli rodzicielskiej. 33

Chronimy to, co dla Ciebie ważne Niniejszy dokument został poprzednio wydany w kontrolowanej dystrybucji i był przeznaczony tylko dla wybranych odbiorców. Dokument został upubliczniony 7 marca 2013 r. Własne materiały F-Secure. F-Secure Corporation 2013. Wszystkie prawa zastrzeżone. F-Secure i symbole F-Secure to zastrzeżone znaki towarowe F-Secure Corporation, a nazwy i symbole/logo F-Secure są albo znakami towarowymi, albo zastrzeżonymi znakami towarowymi F-Secure Corporation. Chronimy, to co dla Ciebie ważne f-secure.com