Objem mobilního malwaru se loni ztrojnásobil

1. 3. 2016. (redaktor: František Doupal, zdroj: Kaspersky Lab)
Počet malwarových programů, které cílily v roce 2015 na uživatele mobilních zařízení, se oproti roku 2014 více než ztrojnásobil. Mezi nejnebezpečnější hrozby patřil ransomware, malware schopný získat neomezená práva k nakaženému zařízení, a také různé programy určené ke krádežím dat, včetně finančního malwaru.

Mobilní hrozby roku 2015 v číslech

  • Analytici Kaspersky Lab detekovali 884 774 nových škodlivých programů, což je trojnásobně více než v roce 2014 (295 539);
  • počet nových mobilních bankovních trojanů klesl z 16 586 (2014) na 7 030;
  • mobilní ransomware napadl 94 344 uživatelů. To je pětkrát více než v roce 2014 (18 478).

Ransomware na vzestupu

Loňský rok se nesl ve znamení ransomwaru. Ve chvíli, kdy byl systém nakažen tímto malwarem, zablokovala škodlivá aplikace zařízení a zobrazila zprávu oznamující uživateli, že spáchal nelegální čin. Pro odemknutí bylo nutné zaplatit výkupné ve výši od 12 do 100 dolarů.

Počet napadených uživatelů používajících produkty Kaspersky Lab vzrostl z 1,1 % (2014) na 3,8 % v roce 2015. Analytici zaznamenali útoky ve 156 zemích světa. Nejčastěji napadené bylo Rusko, Německo a Kazachstán. Nejrozšířenějším mobilním ransomwarem se stal Trojan-Ransom.AndroidOS.Small.o. Objem modifikací ransomwaru vzrostl 3,5krát, což potvrzuje, že podvodníci stále více využívají výhod plynoucích z vydělávání peněz prostřednictvím vydírání. Je pravděpodobné, že v roce 2016 zažijeme další rozvoj komplexnosti malwaru, jeho modifikací a také zvýšení počtu lokalit, na které bude malware cílit.

Malware s právy superuživatele

Téměř polovinu Top 20 trojanů tvořily v loňském roce škodlivé programy zobrazující na mobilních zařízeních rušivou reklamu. Nejrozšířenějšími trojany byly Fadeb, Leech, Rootnik, Gorpro a Ztorg. Podvodníci využívali k šíření programů škodlivé webové bannery, falešné hry a legitimní aplikace dostupné v oficiálních obchodech. V některých případech byly dokonce aplikace předinstalovány prodejcem zařízení jako legitimní software.

Některé z těchto aplikací byly schopné získat práva superuživatele nebo přístup k rootu. To poskytlo útočníkům téměř neomezenou možnost měnit informace uložené na zařízení. Pokud byla instalace úspěšná, malware bylo téměř nemožné vymazat. Nepomohlo ani vrácení do továrního nastavení.  O mobilním malwaru, který je schopný získat přístup k rootu, ví bezpečnostní komunita zhruba od roku 2011. Loni byl mezi kybernetickými zločinci obzvláště populární a dá se očekávat, že tento trend bude pokračovat i v roce 2016.

Mobilní bankovní malware

Bankovní trojany jsou čím dál komplexnější. A to i navzdory poklesu počtu jejich modifikací. Princip fungování škodlivých aplikací však zůstává stejný. Jakmile se dostanou do zařízení či systému, program „překryje“ legitimní stránky banky nebo online platební aplikace falešným webem. Rozsah, ve kterém podvodníci tento malware používají, se v roce 2015 značně rozrostl. Nyní mohou kyberzločinci napadnout klienty desítek bank nacházejících se v různých zemích jen za pomoci jednoho typu malwaru. Dříve by použili škodlivé aplikace k napadení jedné či dvou organizací poskytujících finanční služby pouze v  několika státech. Příkladem takového programu určeného pro více cílů je Trojan Acecard. Ten má nástroje pro napadení uživatelů několika desítek bank a webových služeb.

Zjištění vyplývají ze zprávy Mobile Virusology, kterou každoročně připravuje Antimalware Research tým Kaspersky Lab.

Více se o vývoji malwaru v roce 2015 dozvíte také na blogu Securelist.com.

Štítky: 
Malware, Smartphony, Kaspersky

Podobné články

HP Wolf Security přináší nové důkazy o útocích prostřednictvím malwaru generovaného AI

4. 11. 2024. (redaktor: František Doupal, zdroj: HP Inc.)
Nejnovější zpráva HP Wolf Security upozorňuje na využití umělé inteligence při vytváření malwarových skriptů, na malvertising při šíření podvodných nástrojů pro práci s PDF a na malware v obrazových souborech. Čtěte více

Každý třetí útok ransomwaru na české firmy začíná zneužitím zranitelnosti

30. 9. 2024. (redaktor: František Doupal, zdroj: Sophos)
Nejčastějším zdrojem ransomwarových útoků na české společnosti v roce 2023 bylo zneužití zranitelnosti systému zabezpečení. Firmy se na kybernetické útoky připravují, ale stále nedostatečně - pouze 57 % z nich zálohuje data a 42 % zaměstnává specialisty na kybernetickou bezpečnost nebo provozuje interní SOC. Ještě hůře na tom jsou firmy s plány obnovy nebo plány na zachování kontinuity provozu. Čtěte více
Petr Zahálka, obchodní ředitel Thein Security

Byla to jen otázka času: Malware a ransomware jako služba

25. 9. 2024. (redaktor: František Doupal, zdroj: Thein Security)
Modely předplatného, jako jsou Malware-as-a-Service (MaaS) a Ransomware-as-a-Service (RaaS), výrazně snížily vstupní bariéru pro méně zkušené útočníky, což usnadňuje provádění komplexních útoků. Tento vývoj je zásadní změnou v oblasti kybernetických hrozeb. Čtěte více

Ze dnů na hodiny. AI působí jako katalyzátor ransomwarových útoků, rovněž však jako jejich brzda

6. 9. 2024. (redaktor: František Doupal, zdroj: Soitron)
Ransomwarové gangy útočí rychleji než kdy dříve. Doba od rekognoskace oběti, infiltrace zařízení, exfiltraci či zašifrování dat se zkracuje z dnů na pouhé hodiny. Umocňující trend podporuje nový „pomocník“ - umělá inteligence (AI). Její sílu lze však využít i k obraně. Čtěte více