Mobilni malver je i dalje rastući fenomen i, u mnogo slučajeva, prati vodeću grupu prethodnika u PC svetu. Prošle nedelje Check Pointov istraživački tim je naišao na različit mobilni malver koji je usvojio tehnike ranije poznate samo u PC svetu. To nije novi trend, a Check Pointov tim očekuje da će on i dalje rasti.
Drive-by napadi koji koriste exploit kitove postoje već duže vreme i među najčešćim su načinima inficiranja PCjeva. U mobilnom svetu oni su mnogo ređi, ali postoji nova mobilna ransomware kampanja koja koristi kombinaciju dva poznata exploita za inficiranje mobilnih uređaja, upozorava Oren Koriat, analitičar beznednosti mobilnih informacija u Check Pointovoj grupi za istraživanje prevencije pretnji, u svom postu objavljenom 6. maja ove godine.
Prvi exploit je neslavni lbxslt exploit Hacking Teama, koji je korišćen za serviranje korisnicima drugog Android exploita pod nazivom Towelroot. Jednom kada inficira, ransomware zaključa uređaj i traži 200 dolara u iTunes poklon karticama da bi ga oslobodio. Ovo je prilično čudan izbor valute za razliku od bitcoina, koji je izabrani metod plaćanja za ransomware developere, jer iTunes poklon kartice su same po sebi jednostavne za praćenje. Ova kampanja može da targetira korisnike koji imaju Android verzija između 4.0.3 i 4.4.4, što je otprilike 50% svih Android uređaja.
Ovo još jednom naglašava značaj ažuriranja softvera i rizike rastuće Android fragmentacije. Prema Googleovom izveštaju, preko 30% Android uređaja ne dobija sigurnosne zakrpe, što je široko rasprostranjen sigurnosni kompromis, navodi se u opservaciji mobilne bezbednosti Check Pointovog istraživačkog tima…
Tekst u celosti možete da pročitate u virtuelnom izdanju časopisa.