Video: TOP 5 ZNAMENÍ, ŽE VÁŠ MOBIL JE HACKNUTÝ! (Listopad 2024)
Společnost Mobile Security Company Lookout dnes zveřejnila zprávu společnosti DefCon, která odhaluje úžasnou velikost, rozsah a komplexnost operací se malwarem Android v Rusku. Zpráva zjistila, že velká část tohoto ruského malwaru nepocházela od osamělých jedinců v suterénech, ale dobře naolejovaných strojů na výrobu malwaru.
V rozhovoru pro SecurityWatch, hlavní výzkumný pracovník a technik odpovědí Ryan Smith vysvětlil, že zájem Lookoutu byl vzhůru, když si všimli, že malware z podvodů SMS z Ruska tvoří celých 30 procent veškerého škodlivého softwaru, který společnost detekovala. V průběhu šesti měsíců společnost odhalila chalupářský průmysl, který vyrostl kolem výroby a distribuce malwaru pro Android.
Podvod
Lookout zjistil, že 10 organizací je zodpovědných za asi 60 procent ruského SMS malware tam. Tito byli soustředěni kolem “Malware HQs”, který ve skutečnosti vytváří škodlivé aplikace. Po stažení tyto aplikace využívají krátké SMS kódy, které účtují obětem prostřednictvím jejich bezdrátového operátora. V USA je často vidíme připojené k dobročinným organizacím, jako je Červený kříž.
Jak podvod funguje: Malware HQ vytváří škodlivé aplikace, které lze nakonfigurovat tak, aby vypadaly téměř cokoli. Také registrují a udržují krátké kódy u bezdrátových operátorů. Pobočky nebo lidé pracující na zastoupení společnosti Malware HQ upravují malware a uvádějí jej na trh prostřednictvím svých webových stránek a sociálních médií.
Oběti najdou web přidružených společností nebo sociální média jako spam a stáhnou si škodlivé aplikace. Jakmile se na zařízení Android oběti objeví, malware rozešle jednu nebo více prémiových zpráv SMS - obvykle stojí oběť mezi 3 a 20 USD.
Protože Malware HQ vlastní krátké kódy, dostávají peníze od přepravce oběti. Provedou škrty a zbytek dceřiným společnostem, které jsou zřejmě vypláceny jako normální zaměstnanci na základě výkonu. Smith říká, že Lookout pozoroval některé přidružené společnosti, které vydělaly 12 000 USD měsíčně po dobu více než pěti měsíců, což naznačuje, že se jedná o lukrativní a stabilní „obchod“.
Obrovské měřítko a složitost
Je to docela jednoduchý podvod a pravděpodobně nejpřímější způsob, jak vydělat peníze pomocí malwaru pro Android. Pozoruhodným objevem Lookoutu je velikost a podivně podniková povaha operací.
Například Malware HQ usnadňuje přidruženým společnostem přizpůsobení malwaru. Smith řekl, že Malware HQ vytvořil několik témat, aby přidruženým společnostem usnadnil přizpůsobení malwaru. „Mohou to vypadat jako Skype, Google Play, cokoli, co přiměje uživatele ke stažení a věří, že je to skutečné, “ řekl Smith.
Smith řekl, že organizace HQ škodlivého softwaru také vydávaly aktualizace a nový kód každé jeden až dva týdny „jako každé jiné agilní spuštění“. Mnoho z těchto aktualizací bylo navrženo speciálně tak, aby se vyhnuly bezpečnostním společnostem, dokonce i tak daleko, že „šifrují části programu, které jsou dešifrovány dříve, než jsou použity.“
Na druhé straně operace se přidružené subjekty velmi angažují ve své práci, ale také nestabilní. Smith, řekl, jsou fóra a weby, kde přidružené subjekty porovnávají provoz různých ústředí Malware. Přestože pravidelnost plateb byla hlavním problémem, zákaznický servis - v podstatě přidružená technická podpora - byl rozhodující. Pokud jsou přidružení nespokojeni s konkrétním centrem Malware, migrují na jiné.
Ústředí Malware vybočuje z cesty, aby se jejich přidružené společnosti také zdařily. Smith říká, že vůdci prstenů by motivovali přidružené společnosti peněžními cenami za vysoký výkon - některé až 300 000 USD. Dokonce vytvořili reklamní platformy pro přidružené společnosti, aby poskytovaly lepší informace o tom, které podvody fungovaly lépe v jakých regionech.
Stříbrná podšívka
I když je děsivé vidět zločin spáchaný v tak velkém měřítku a se všemi nástrahami normality, je tu dobrá zpráva. Čtenáři v USA si mohou odpočinout snadno, protože většina těchto podvodů používá specifické krátké kódy, které nebudou fungovat mimo Rusko a okolní země.
Ještě důležitější je, že Smith vysvětlil, že odhalením celého rozsahu tohoto podvodu mohou poskytnout lepší ochranu. „Nyní jsme schopni se svázat s jejich distribucí, “ řekl Smith. Společnost nyní může zjevně blokovat více než jen kód - který se často mění - ale může také vyloučit servery, IP adresy a další značky.
To nezastaví podvodníky přímo. Koneckonců, pokud jsou dost chytří na to, aby upravili svůj kód, pak jsou dost chytří, aby věděli, že bezpečnostní společnosti jsou na nich. Smith však říká, že by to mohlo být z dlouhodobého hlediska vítězství: „Aby mohly provést změny, které musí provést, bude to pro ně nákladné.“
A víme, že jít po peněžence je skvělý způsob, jak bojovat proti malwaru.
Klepnutím zobrazíte celý obrázek