Apenas alguns anos atrás, o conceito de "vírus móveis" quase ninguém realmente não foi percebida. Sim, houve ofícios distintos, que podem ser vírus ou menos ser considerado, mas sua prevalência era insignificante, e tudo parecia um relativamente inofensivo delícias de programação de entretenimento. Mesmo a sabedoria convencional de que os desenvolvedores móveis vêm-se com a ameaça de soluções anti-vírus para promover seus produtos. A primeira experiência em escrever "malware móvel" faltou o principal: o interesse financeiro dos desenvolvedores. Ora, tudo isso perfeitamente móveis mal aprendeu a "ganhar" dinheiro para os seus criadores por todo o conteúdo do mesmo móvel. Qual tem sido o principal meio e, a maioria intermediário de operações criminosas no espaço móvel. "
De fraude móveis afetado não só pelos usuários. sistemas de faturamento imperfeição técnica permite que os fraudadores "leite em pó" por alguns milhares de rublos para cada um dos adquiridos especificamente para o cartão SIM. Metade desse dinheiro é uma perda direta do operador, até 30% - "bônus" scam. Embora os usuários perdas frodovye desproporcionalmente mais altas. Você pode estar indignado com a inércia das operadoras e provedores de conteúdo, mas a coisa é absurda, as receitas superam as perdas. Assim, a esperança de "tio bom" para nós, você não precisa, só podemos cuidar de si. E isso exige não só a inteligência, periodicamente, mas também para representar a si mesmo, em que pontos deveria.
Longo e nudnovaty documento intitulado «Kaspersky Security Bulletin 2008. Desenvolvimento de ameaças no primeiro semestre de 2008 ", elaborado pela Kaspersky Lab e publicado no início de setembro, o estudo centrou-se mais sobre os profissionais. Altamente recomendado a leitura, mas nós estamos com vocês mais interessado em sua cúpula "móvel", que trazem menos inalterado, e abreviaturas. Este não é um anúncio de soluções antivírus, que temos material da categoria de "todo mundo deveria saber." Leia penetrar as estatísticas e tentar imaginar o esquema de distribuição descrito este material. Pois, como uma vez ele sair, entrando em mais problemas, nós estamos ajudando-se por seus próprios "travesso mãozinhas".
Sergei Golovanov, Alexander Gostev, Denis Maslennikov
"Mobile" ameaça: o início da comercialização
O primeiro semestre de 2008 amanheceu com um interessante ponto de vista das ameaças móveis, ou melhor, uma de suas espécies: cavalos de tróia, secretamente, o envio de SMS pago para tarifas de curta duração.Neste contexto, vale notar:
- O crescente número de malwares comportamento Trojan-SMS.
- Cruz-plataforma móvel Trojans: são ameaçadas todos os telemóveis que suportem aplicativos baseados em Java, ou que tenha um interpretador da linguagem Python.
- O crescente número de sites WAP-Trojans que esses hosts.
- Aparece na spam ICQ touting WAP sites e malware colocadas sobre eles.
- Uma variedade de técnicas de engenharia social utilizada na propagação de malware e mascaramento.
- Número fixo de códigos curtos que usam os vigaristas.
Vamos começar com o número crescente de malwares comportamento Trojan-SMS. Durante o primeiro semestre de 2008, esses programas foram mais do que em qualquer momento de sua existência.Lembre-se que o primeiro programa malicioso, esse comportamento foi zadetektirovana nos 27 fevereiro de 2006 (Trojan-SMS.J2ME.RedBrowser.a).
Em geral, no prazo de seis meses de 2008 foi descoberto por 422% a mais nova Trojan-SMS, que no segundo semestre de 2007. Atualmente, existem nove famílias para a plataforma J2ME, 3 - para Symbian e 1 para Python. Quais são esses trojans? Por si só, estes programas maliciosos - e artesanato primitivo.
Se falamos de J2ME-Trojans, a grande maioria deles tem a seguinte estrutura: arquivo jar no qual existem vários arquivos de classe. Um desses arquivos e executa o envio de SMS pago mensagem para o número (claro, não pedir permissão para enviar o telefone e não informando-o do valor de tais mensagens). As restantes classes de arquivos servem apenas para disfarçar. Dentro do arquivo podem ser algumas fotos (a maioria - de conteúdo erótico), bem como o arquivo-manifesto, que em alguns casos, também utilizado um programa malicioso para enviar mensagens.
Programa Família Trojan-SMS.Python.Flocker, escrito para outra plataforma (Python), virtualmente indistinguível de J2ME-Trojans: primitivismo do programa e sua missão continua a mesma. No arquivo sis-é o roteiro principal, escrito em Python, que executa o envio de SMS para o número curto de prémio, bem como scripts adicionais que servem para mascarar a principal atividade de programas maliciosos.
Trojan-SMS são perigosos porque são programas de plataforma cruzada. Se o telefone (que está no telefone, não necessariamente um smartphone) é uma máquina construída em Java, então tal dispositivo, Trojan-SMS.J2ME ser capaz de funcionar sem qualquer problema. Quanto ao Trojan-SMS.Python, então aqui é uma questão de multi-plataforma no segmento de smartphones baseados em Symbian OS. Se o telefone (com qualquer versão do OS) tem um interpretador Python, o Trojan-SMS.Python pode operar em qualquer um desses modelos.
A forma mais popular (entre os poucos) para difundir tais programas maliciosos - através de uma variedade de portais WAP, que oferecem ao visitante a fazer download de toques diferentes, imagens, jogos e aplicações para telefones celulares. A grande maioria dos trojans são disfarçados ou como aplicativos que podem enviar SMS grátis, ou proporcionar a utilização da internet móvel grátis, ou pela aplicação de carácter erótico ou pornográfico.
Às vezes, os criadores de vírus vir acima com uma maneira bastante original para esconder programa de atividade maliciosa. Assim, após a execução do usuário Trojan-SMS.J2ME.Swapi.g o telefone parece oferecer uma saudação para ver uma imagem com conteúdo pornográfico. Ela precisa ter tempo para clicar em "SIM", até que um sinal sonoro musical de curta duração. (No frasco de arquivo do programa é armazenado e arquivos de imagem PNG, ea música-midi.) Tentando pegar o fechamento desta edição, o usuário não sabe que cada clique (não há tempo a matéria ou não) leva ao envio de mensagens SMS para o número e para amortizar uma certa quantia de sua conta.
Quase todos os sites que o software malicioso anfitrião, permitir que os usuários façam upload de seus arquivos. Fácil de registo (apenas alguns cliques) e acesso gratuito a esses serviços permitem que os criadores de vírus para distribuir seus artesanatos primitivos, sem quaisquer problemas. Um invasor só pode dar ao arquivo o mais atraente possível para as potenciais vítimas do nome (free_gprs_internet, otpravka_sms_besplatno, golaya_devushka e assim por diante), escrever o mesmo comentário sedutora e esperar por alguém do usuário decide "enviar sms grátis" ou "olhar para imagens eróticas" .
Depois de colocar o atacante malware é necessário para estabelecer a sua boa publicidade. Em seguida, vêm para as expedições de ajuda em massa ou spam no ICQ em diversos fóruns. Por que o ICQ? Lembre-se que este serviço de mensagens instantâneas é muito popular na Rússia e países da CEI.Muitos usuários que querem ter uma capacidade constante de se comunicar, use clientes móveis ICQ. Para um povo invasor tal - as vítimas em potencial.
Assim, uma cadeia de interessante:
- A criação de malware
- A sua colocação no site WAP com um título atraente e comentários
- Conduta de distribuição em massa, o que pode afetar os usuários de clientes de telefonia móvel do ICQ.
A popularidade deste tipo de crime cibernético é causada por uma excepcional facilidade de pagamentos por SMS.
Sabe-se que os operadores celulares quartos apartamento em um contrato de arrendamento de curta duração. pessoa privada para alugar um quarto é muito caro. Mas há os fornecedores de conteúdos que são números curtos para alugar na sublocação, acrescentando mesmos um prefixo específico. Assim, o mesmo código curto, mas com prefixos diferentes podem usar vários inquilinos.
Por exemplo, o número curto 1171 pertence a um desses provedores, mas se o número 1171 serão enviados a partir de «S1», então o fornecedor do sistema irá transferir parte do custo de um tal de SMS para a conta do sublocatário «S1». operador móvel escolhe-se entre 45% a 49% do valor de um SMS enviado para o código curto, 10% fica alugando esse provedor quarto. O dinheiro restante é enviado para um sublocatário - neste caso, o impostor "móvel".
Para resumir: o primeiro semestre de 2008, caracterizou a primeira vez na história de aumento significativo no malware programas maliciosos para telefones celulares que enviam mensagens de SMS pago para números de curto prazo e sem o conhecimento dos proprietários do telefone. Obviamente, todos esses programas são concebidos com um único propósito: obter de forma fraudulenta os usuários dinheiro. Fácil criação e divulgação de tais pedidos pode levar a um maior crescimento do comportamento do malware Trojan-SMS, no segundo semestre de 2008. Vamos acompanhar a situação.