Casa Vigilant de seguretat La massiva indústria del programari maliciós d'Android va revelar

La massiva indústria del programari maliciós d'Android va revelar

Vídeo: Изучение Kotlin | #5 - Массивы данных (Setembre 2024)

Vídeo: Изучение Kotlin | #5 - Массивы данных (Setembre 2024)
Anonim

L'empresa de seguretat mòbil Lookout ha publicat un informe a DefCon que revela la sorprenent mida, abast i complexitat de les operacions de programari maliciós Android a Rússia. L’informe va trobar que la major part d’aquest malware maliciós rus no provenia d’individus solitaris als soterranis, sinó de màquines productores de programari maliciós ben greixades.

En declaracions a SecurityWatch, l'investigador i enginyer de respostes principal, Smith Smith, va explicar que l'interès de Lookout va ser notori quan van adonar-se que el programari maliciós per SMS de Rússia representava un 30 per cent de tot el malware que la companyia detectava. Durant sis mesos, la companyia va descobrir una indústria de cases que havia crescut entorn de la producció i distribució de programari maliciós Android.

L’estafa

Lookout va descobrir que deu organitzacions són responsables del 60% aproximadament del programari maliciós SMS de Rússia. Es van centrar en "HQs de programari maliciós" que realment produeixen aplicacions malicioses. Un cop descarregades, aquestes aplicacions utilitzen codis breus SMS que facturen a les víctimes a través del seu operador de telefonia sense fils. Als EUA, sovint veiem adjunts a organitzacions benèfiques com la Creu Roja.

Aquí teniu el funcionament de l'estafa: el programari Malware HQ crea aplicacions malicioses que es poden configurar per semblar gairebé qualsevol cosa. També registren i mantenen els dreceres amb operadors sense fils. Els afiliats o persones que treballen en nom del Malware HQ, personalitzen el malware i el comercialitzen a través dels seus llocs web i de les xarxes socials.

Les víctimes troben el lloc web afiliat o el correu electrònic de les xarxes socials i descarreguen les aplicacions malicioses. Un cop al dispositiu Android de la víctima, el programari maliciós envia un o més missatges SMS premium, normalment amb un cost entre 3 i 20 dòlars.

Com que el programari Malware HQ és propietari dels dreceres, obtenen els diners del transportista de la víctima. Toman un tall i donen la resta als afiliats, que aparentment es paguen com a empleats normals en funció del seu rendiment. Smith diu que Lookout va observar que algunes empreses afiliades guanyaven 12.000 dòlars al mes durant més de cinc mesos, cosa que suggereix que es tracta d'un "negoci" lucratiu i estable.

Enorme en escala i complexitat

És una estafa bastant senzilla i probablement la manera més directa de guanyar diners amb programari maliciós Android. El que fa notable el descobriment de Lookout és la mida i el caràcter estranyament corporatiu de les operacions.

El Malware HQ, per exemple, ha fet que els afiliats siguin fàcilment fàcils de personalitzar el programari maliciós. Smith va dir que el Malware HQ va produir diversos temes per facilitar als afiliats la personalització del programari maliciós. "Poden fer que sembli Skype, Google Play, qualsevol cosa per atraure un usuari a descarregar-lo i creure que és real", va dir Smith.

Smith va dir que les organitzacions del centre comercial de programari maliciós també impulsaven les actualitzacions i el codi nou cada una a dues setmanes "com qualsevol altra iniciació àgil". Moltes d'aquestes actualitzacions van ser dissenyades específicament per evadir les empreses de seguretat, fins i tot fins a "xifrar les parts del programa que es desxifren abans de fer-les servir".

A l’altra banda de l’operació, els afiliats estan molt implicats en la seva tasca, però també volen volcar. Smith, va dir, fòrums i llocs web on els afiliats comparen el funcionament de diferents HQ Malware. Tot i que la regularitat del pagament era una preocupació important, el servei al client (bàsicament, el suport de tecnologia afiliada) va ser fonamental. Si els afiliats no estan satisfets amb un HQ Malware concret, passaran a un altre.

Les centrals de programari maliciós no es poden encaminar perquè els seus afiliats tinguin èxit. Smith diu que els líders de l'anell motivarien els afiliats amb premis en efectiu d'alt rendiment, alguns fins a 300.000 dòlars. Fins i tot van crear plataformes publicitàries per als afiliats per proporcionar una millor informació sobre les estafes amb un millor rendiment en quines regions.

El revestiment de plata

Tot i que és terrorífic veure el crim a una escala tan gran, i amb tots els detalls de la normalitat, hi ha algunes bones notícies aquí. Els lectors als Estats Units poden estar tranquils, ja que la majoria d’aquestes estafes utilitzen codis breus específics que no funcionaran fora de Rússia i els països dels voltants.

Més important encara, Smith va explicar que, desvelant al màxim tota aquesta estafa, poden proporcionar una millor protecció. "Ara som capaços de relacionar-nos amb la seva distribució", va dir Smith. Aparentment, la companyia pot bloquejar més que només el codi, que es modifica sovint, però també es mostren servidors, adreces IP i altres marcadors.

Això no impedirà els estafadors de forma directa. Al cap i a la fi, si són prou intel·ligents per modificar el seu codi, són prou intel·ligents per saber que les empreses de seguretat hi són. Però Smith diu que aquesta podria ser una victòria a la llarga: "Per fer els canvis que hagin de fer, se'ls costarà molt".

I sabem que anar després de la cartera és una manera excel·lent de combatre el programari maliciós.

Feu clic per veure la imatge completa

La massiva indústria del programari maliciós d'Android va revelar