יום שבת , יולי 22 2017
מבזקים
דף הבית > נושאים בכותרות > אבטחה ו-Cyber > מעבדת קספרסקי: כמעט 40 מיליון ניסיונות תקיפה מצד קוד זדוני נייד נרשמו ב-2016

מעבדת קספרסקי: כמעט 40 מיליון ניסיונות תקיפה מצד קוד זדוני נייד נרשמו ב-2016

Mobile_malware_evolution_2016_GooglePlayב- 2016 חל גידול של פי 3 בהיקף הקוד הזדוני שזוהה בניידים בהשוואה ל- 2015 – ובסך הכל 8.5 מיליון התקנות זדוניות. המשמעות היא שבטווח של שנה אחת בלבד, הופץ קוד זדוני בהיקף השווה ל- 50% מכל הקוד הזדוני שזוהה ב-11 השנים האחרונות (15.77 מיליון בין 2004-2015(. מובילים את הרשימה הם הטרויאנים לפרסום בניידים, התופסים 16 מקומות ברשימת 20 התוכנות הזדוניות המובילות לניידים, גידול מ-12 נציגים בדירוג 2015.

אלה הם ממצאי דוח הנוזקות השנתי לניידים של מעבדת קספרסקי, אשר מציג גם את האבולוציה של טרויאנים לבנקאות. חוקרים בכירים מ-Global Complex for Innovation של האינטרפול תרמו לדוח ניתוח של קוד זדוני ברשת האפלה (Dark Web).

ב- 2016, זיהתה מעבדת קספרסקי:

  • כמעט 40 מיליון ניסיונות תקיפה מצד קוד זדוני נייד, כאשר יותר מ-4 מיליון מכשירי אנדרואיד של משתמשים הם מכשירים מוגנים (לעומת 2.6 מיליון ב- 2015).
  • זיהוי של למעלה מ- 260 אלף התקנות של חבילות קוד עבור תוכנות כופר לניידים (גידול שנתי של כמעט פי 8.5)
  • Mobile_malware_evolution_2016_en_7יותר מ- 153,000 משתמשים ייחודיים שהותקפו על ידי תוכנות כופר (גידול של פי 1.6 בהשוואה ל- 2015)
  • זוהו למעלה מ- 128,000 טרויאנים לבנקאות ניידת (גידול של כמעט יותר מ- 1.6 ב- 2015)

פרסום טרויאני: האם המכשיר שלך כבר נפרץ?

  • טרויאני לצרכי פרסום היה הסוג הנפוץ ביותר ב- 2016 , כשהוא תופס 16 מתוך 20 מקומות ברשימת התוכנות הזדוניות המובילות.

טרויאנים אלה מסוגלים לקבל הרשאות ליבה למערכת (rooting), המאפשרות להם, לא רק להציג מודעות על המכשיר הנגוע ולעיתים קרובות להפוך אותו לבלתי שמיש, אלא גם להתקין בסתר אפליקציות אחרות. טרויאנים אלה יכולים גם לבצע רכישה של אפליקציות בחנות גוגל. במקרים רבים הטרויאנים מסוגלים לנצל פרצות שכבר זכו לתיקון, מכיוון שהמשתמש לא התקין את העדכון האחרון במכשיר. יתרה מכך, קוד זדוני זה מתקין את המודולים שלו במקביל בתיקיית המערכת, דבר המקשה מאוד על טיפול במכשיר הנגוע. טרויאנים מסוימים לפרסום מסוגלים אפילו להדביק את אימג' האחזור, ומונעים בכך פתרון של הבעיה באמצעות שחזור המכשיר להגדרות היצרן. נציגים של קוד זדוני Mobile_malware_evolution_2016_en_6מסוג זה הופיעו פעם אחר פעם בחנות האפליקציות הרשמית של גוגל, כאשר הם מסתווים לאפליקציות כגון Pokemon Go. במקרה זה, האפליקציה הורדה יותר מ- 500,000 אלף פעמים וסומנה כ- Trojan.AndroidOS.Ztorg.ad..

תוכנות כופר לניידים: התפתחות נוספת

  • 153,258 משתמשים מ-167 מדינות הותקפו במהלך 2016 על ידי תוכנות כופר טרויאניות. מדובר בגידול של פי 1.6 ביחס ל- 2015.

כדי למנוע שימוש במכשיר  נייד, תוכנות כופר מודרניות מתבססות על הצגת חלון בשכבה עליונה המכסה את יתר האפליקציות. עיקרון זה היה בשימוש על ידי תוכנת הכופר הנפוצה ביותר לניידים ב-2016 Trojan-Ransom.AndroidOS.Fusob. טרויאני זה תוקף משתמשים בעיקר בגרמניה, ארה"ב ובריטניה, אך לא תקף משתמשים במדינות השכנות. ברגע שהופעל, הוא מריץ בדיקה לגבי שפת המכשיר, ולאחר קבלת תוצאות רצויות, הוא עלול לחסום את הפעלת המכשיר. עברייני סייבר העומדים מאחורי הטרויאני דורשים בדרך כלל בין 100 ל- 200 דולר כדי לשחרר את החסימה. את הכופר יש לשלם באמצעות שימוש בקודים מכרטיסי iTunes נטענים.

טרויאני לבנקאות ניידת: בזינוק

  • ב- 2016, מעל 305,000 משתמשים ב-164 מדינות הותקפו על ידי טרויאנים לבנקאות, בהשוואה ל- 56,000 משתמשים ב-137 מדינות ב-2015.
  • רוסיה, אוסטרליה ואוקראינה הן המדינות בעלות אחוז המשתמשים הגבוה ביותר שהודבק על ידי טרויאנים לבנקאות ניידת, ביחס לכל המשתמשים שהודבקו על ידי קוד זדוני נייד.

טרויאנים לבנקאות המשיכו להתפתח לאורך השנה. לרבים מהם הוספו כלים שעוקפים מנגנוני אבטחה חדשים של אנדרואיד, וכך הם המשיכו לגנוב נתונים של משתמשים מהגרסאות העדכניות ביותר של מערכת ההפעלה. במקביל, המפתחים של הטרויאנים לבנקאות ציידו את היצירות שלהם ביכולות חדשות. לדוגמא, משפחת הטרויאנים Marcher, אשר מעבר להצגת שכבת המיסוך הרגילה על גבי אפליקציות לבנקאות, הפנתה גולשים מאתרים אמיתיים של גופים פיננסים לדפי פישינג.

הרשת האפלה

על פי חוקרים מומחים מ- Global Complex for Innovation של האינטרפול, אשר תרמו לדוח זה, הרשת האפלה נותרה אפיק אטרקטיבי להפעלת עסקים בלתי חוקיים. בהינתן האנונימיות הגבוהה, המחירים הנמוכים והאסטרטגיה הממוקדת בלקוח, הרשת האפלה מספקת לעבריינים אמצעים נוחים לביצוע פעולות מסחריות, כגון רכישה ומכירה של מוצרים ושירותים שונים, כולל ערכות של קוד זדוני לניידים. קוד זדוני לניידים מוצע כחבילות תוכנה (כגון טרויאנים לגישה מרחוק – RAT), כפתרונות ייחודיים או כלים מתוחכמים, כגון אלו שפותחו על ידי חברות מקצועיות. בהיקף קטן יותר, הקוד הזדוני מוצע גם במודל 'בוט כשירות'. קוד זדוני נייד מושך עניין בחנויות מקוונות, פורומים ובמדיה החברתית. "ב-2016 המשיכה הצמיחה במספר הטרויאנים לפרסום המסוגלים לקבל הרשאות של משתמש-על. לאורך השנה, היה זה האיום המוביל ואנו לא רואים סימנים לשינוי במגמה. עברייני סייבר מנצלים את העובדה כי רוב המכשירים לא זוכים לעדכון של מערכת ההפעלה (או מקבלים אותו באיחור), ולכן הם פגיעים לתוכנות פריצה ישנות ומוכרות היטב. יותר מכך, אנו רואים כי אופק האיומים לניידים הופך לצפוף מעט עבור עברייני הסייבר, והם מתחילים לחפש קשר עם העולם שמעבר לסמארטפונים. אולי ב- 2017 נראה התקפה גדולה על רכיבי IoT אשר מופעלת מתוך מכשירים ניידים", סיכם רומן אנוצ'ק, אנליסט קוד זדוני בכיר, מעבדת קספרסקי. למידע נוסף על האבולוציה של קוד זדוני לניידים ב- 2016 – Securelist.com.

אודות מערכת ITNEWS מאיר עשת

מנהל/עורך אתר ITNEWS. בוגר כלכלה ומנה"ס באונ' בן גוריון ו- MBA בירושליים. בעבר: כהן כיועץ כלכלי מטעם המדינה בהולנד ובהודו. היה סמנכ"ל שיווק בברדר, משנה למנכ"ל בסטארטאפ TVNGO, מנהל IT מגזין של גלובס בשנתיים האחרונות.