Új fejezet nyílhat a mobilvírusok történetében

​Egy olyan androidos trójai program jelent meg, amely alapjaiban formálhatja át a mobil vírusok világát.
 
hirdetés
A mobil vírusok készítői is arra törekednek, hogy a szerzeményeik kilétére minél később derüljön fény, és a biztonsági megoldások dolgát a lehető legjobban megnehezítsék. Folyamatosan újítják meg a technikáikat annak érdekében, hogy a védelmi mechanizmusokat meg tudják kerülni. Az Android esetében a vírusírók célja nem egyszer az, hogy olyan károkozókat készítsenek, amelyek nem tűnnek fel a Google biztonsági megoldásainak, és bekerülhetnek a hivatalos Google Play áruházba.
 
A védelem kijátszására törekszik az a PluginPhantom nevű trójai is, amely bővítményekkel kiegészülve képes károkozásokra. Mindez azt jelenti, hogy ha egy biztonsági technológia csak az alapmodult vizsgálja, akkor nagy valószínűséggel nem fog gyanút. Márpedig, ha a kártevő minden bővítményével kiegészül, akkor nagyon komoly fejtörést tud okozni. Alapvető célja, hogy adatokat lopjon a fertőzött készülékekről, illetve kémkedjen azokon.
 
A Palo Alto Networks jelentése szerint a PluginPhantom az amúgy legálisan használható DroidPlugin keretrendszerre épül. A kínai gyökerekkel rendelkező rendszer célja, hogy a fejlesztők számára olyan szoftverek készítését tegye lehetővé, amelyek egy hoszt alkalmazásból, és az ahhoz tartozó bővítményekből épülnek fel. A kiegészítők fontos sajátossága, hogy azokat különösebb telepítgetés nélkül is hadra lehet fogni. A PluginPhantom pedig pontosan ezt használja ki.
 
Alapvetően három központi modulból épül fel, amelyek felelősek a vezérlőszerverekkel folytatott kommunikációért és a frissítések, bővítmények beszerzéséért. A jelenlegi variáns hat további pluginnel rendelkezik, amik a valódi károkozásokat segítik elő. Összességében képesek fájlinformációk lekérdezésére, a beépített kamerákkal fényképek készítésére, a telefonbeszélgetések rögzítésére, a híváslisták és az üzenetek lekérdezésére, illetve törlésére, a WiFi hozzáférési adatok kimentésére, valamint helyfüggő adatok begyűjtésére.

 
Eddig nem merült fel olyan bizonyíték, ami azt támasztotta volna alá, hogy a PluginPhantom a Google Play áruházban is terjed. Az valószínűsíthető, hogy jelenleg a nem hivatalos alkalmazásboltokban van jelen. Abból kiindulva, hogy a helymeghatározáshoz az Ázsiában kedvelt Baidu Maps és Amap Maps alkalmazásokat használja, elsősorban Kína lehet a célországa. Ennek ellenére nem szabad lebecsülni, ugyanis az általa alkalmazott módszer még sok probléma forrása lehet a jövőben. Főleg azért, mert azt rövid időn belül megkedvelheti a kiberbűnözés látva azt, hogy a statikus kódvizsgálatoknak igencsak jól ellenálló technikáról van szó.
 

"Ahogy a bővítményekre épülő fejlesztési eljárások terjednek, és a pluginek készítését támogató fejlesztőeszközök egyre könnyebben beépíthetők az alkalmazásokba, úgy válhat ez a fajta architektúra mind gyakoribbá az androidos kártékony programok körében"

- figyelmeztettek a kockázatokra a Palo Alto Networks kutatói.
Vélemények
 
  1. 3

    Az IBM WebSphere Application Server újabb frissítése egy adatszivárgásra módot adó biztonsági rést foltoz be.

  2. 3

    A Cacti esetében egy XSS-alapú károkozásokra lehetőséget adó hibára derült fény.

  3. 1

    A Shadowpad trójai rendszerinformációk kiszivárogtatásával, illetve kártékony kódok terjesztésével segíti a kiberbűnözőket.

hirdetés
Partnerhírek
Adatokat gyűjt az ingyenes Disney mobiljáték

Aggódó szülők egy csoportja pert indított a Disney ellen az Amerikai Egyesült Államokban: a vád, hogy 43 ingyenes mobilos játékuk titokban adatot gyűjt a gyermekekről.

Ne gépelj az internetes megbeszélések alatt!

Az online értekezletek alatt sokan nem teszik le egyéb munkájukat, hanem tovább folytatják az e-mailek és dokumentumok gépelését, ami biztonsági kockázatot is rejt.

hirdetés
Közösség
1