Vídeo: Paul Otlet, co-fondateur du Mundaneum, l'inventeur d'internet ? (De novembre 2024)
SecurityWatch no és aliè al programari maliciós mòbil, atacs de botnet i troians bancaris, però la majoria de la gent només entén com es combinen aquests tres. Quines són algunes de les principals amenaces de banca mòbil que afecten els usuaris avui en dia?
Amb milers de mostres de programari maliciós únics que es creen cada dia, és fàcil oblidar que moltes d’elles són variants de programari maliciós existents. Els investigadors els agrupen en famílies malicioses per fer un seguiment de la seva evolució. Fent un cop d’ull a les famílies malicioses mòbils sentia com caure al proverbial forat de conill. Cap a on anem? Vam demanar a l’empresa d’intel·ligència web Recorded Future que ens ajudés.
Recorded Future ofereix una plataforma d’intel·ligència web que analitza informació recollida d’una àmplia varietat de fonts per enllaçar informació relacionada i trobar patrons. Les infeccions de programari maliciós solen ser repetitives ja que s’estenen per milers i milions d’ordinadors, cosa que els facilita la predicció i el seguiment, va dir a Security Watch Chris Ahlberg, el fundador de Record Future.
L’antiga guàrdia
Si hi hagués un concurs de trivies i es presentés una pregunta sobre els tres principals troians de banca mòbil, l’equip de Security Watch seria capaç de desfer els noms Zeus, SpyEye i Carberp. Zeus, l’àvia dels troians bancaris, va aparèixer per primera vegada el 2006 i va saltar a la plataforma mòbil el 2010. Hi ha hagut variants de Zitmo (Zeus-in-the-mobile) per a diversos sistemes operatius mòbils, no es limita a Android.
El que destaca sobre Zeus és que, tot i que el creador real, conegut només pel món com "Slavik", va caure a la jubilació fa uns anys, continua essent molt actiu perquè altres delinqüents han continuat refinant el programari maliciós per ser més resistents a l'aplicació de la llei i defenses de seguretat.
SpyEye va entrar en escena el 2009 com a rival de Zeus i, fins al 2010, va superar el troià bancari més antic per la quantitat de danys causats. SpyEye tenia una interfície fàcil d'utilitzar, es va actualitzar regularment i es va vendre al mercat negre amb etiquetes de preus que van des dels 1.000 $ fins als 8.500 dòlars. L’element mòbil va aparèixer el gener de 2011.
Es creu que SpyEye és un dels tipus de programari maliciós més reeixits de la història, força impressionant tenint en compte que l'FBI creu que el programari només es va vendre a 150 persones. Un client, conegut com a Soldat, va robar 3, 2 milions de dòlars en només sis mesos.
El relat de SpyEye pot arribar al final, ja que el cap principal de SpyEye, Aleksandr Andreevich Panin, es va comprometre culpable de conspirar per cometre fraus de fil i banda recentment i està previst que sigui condemnat el 29 d'abril. Els experts creuen que, a diferència de Zeus, que continua millorant i Fins i tot evolucionem sense que el creador original estigui al capdavant, SpyEye s’esvairà i altres troians bancaris es faran el seu lloc.
Evolucionant programari maliciós
La colla que hi havia darrere de Carberp va començar a operar el 2009, però en realitat no va passar a la pràctica mòbil fins al 2012, quan els investigadors van trobar components Android maliciosos que es disfressaven com a aplicacions de banca mòbil dels dos grans bancs de Rússia, Sberbank i Alfa-Bank. El troià de Carberp va apuntar a víctimes a Rússia, Ucraïna, Bielorússia, Kazakhstan i Moldàvia.
Tot i que el presumpte dirigent de la colla, 20 presumptes desenvolupadors i vuit persones més associades a Carberp han estat detinguts per autoritats russes i ucraïneses, la història de Carberp no s'ha acabat, ja que el codi font de Carberp es va filtrar el 2013. Igual que Zeus, qualsevol. ara pot modificar Carberp. És possible que, mentre Carberp originalment es mantingués a Rússia i a les antigues repúbliques soviètiques, apareguin noves variants a Europa, Estats Units o Amèrica Llatina.
Els troians de primera línia
Hesperbot i Qadar són els nous nens del bloc per programari maliciós bancari. Tots dos descoberts el 2013, han estat ocupats a Europa, Àsia i Austràlia. Els investigadors van conèixer primer Hesperbot el 2013, primer a Turquia i després a Txecoslovàquia. Hesperbot té una funcionalitat similar a SpyEye i Zeus, juntament amb trucs més avançats, com la possibilitat de crear un servidor VNC ocult en el sistema infectat per a accés remot.
Les dades mostren que s’ha estès des de Turquia fins a Portugal i la resta d’Europa. Hi va haver informes d'infeccions a Austràlia just aquest mes. Hesperbot es proposa utilitzant una tècnica bastant comuna (però eficaç!): Correus electrònics de màrqueting com a missatges dels serveis postals. A les víctimes se'ls enganya a instal·lar el goter Hesperbot.
El gràfic de Qadar és relativament tranquil, però ja és actiu als Països Baixos, França, Canadà, Índia, Austràlia i Itàlia. Com Zeus, es basa en un atac personalitzat al navegador per injectar camps i altres elements de pàgina a les pàgines HTML. Els usuaris se'ls enganya a renunciar a informació sensible, com ara credencials de banca mòbil, o que es mostren diferents pàgines per ocultar transaccions bancàries fraudulentes.
La banca mòbil mòbil Els troians són molt actius, orientats a dispositius d’usuari per accedir als vostres comptes bancaris. De la mateixa manera que protegeu els vostres equips per evitar infeccions malicioses, tingueu cura de què feu amb els vostres dispositius mòbils. Compte amb les aplicacions que descarregueu i tingueu cura dels missatges SMS o de correu electrònic sospitosos que us demanen informació personal. També podeu consultar el nostre aspecte de les aplicacions incorrectes cada setmana el dilluns de la Amenaça mòbil.