Page 38 - Revista 107
P. 38
securitate
cine atacă mobilele?
Cine asaltează smartphone-urile
cu ameninţări informatice?
Experţii companiei de securitate a datelor Bitdefender sunt de părere că în ultimii doi ani, ameninţările
informatice care vizează telefoanele mobile au înregistrat o dezvoltare echivalentă cu 40 de ani de evoluţie
în domeniul ameninţărilor pentru PC-uri. Conform statisticilor oferite de laboratoarele Bitdefender,
numărul de familii malware pentru telefoanele mobile a înregistrat o creştere semnificativă. În perioada
mai-iunie 2011 au fost depistate 20 de asemenea familii. În perioada iunie-iulie acestea au crescut cu 55%,
astfel că, în luna august anul current, au ajuns la un număr de aproximativ 46 de familii descoperite.
Atacurilor informatice pe telefoanele mobile se manifestă astfel:
Atunci când au apărut pentru prima dată în 2010, ameninţările infor-
matice pentru telefoane mobile aveau la bază o schemă extrem de simplă
care conţinea o combinaţie de malware pentru PC-uri şi o escrocherie
clasică pe telefon: un Troian care trimitea mesaje la numere cu suprataxă.
Ameninţarea se propaga sub forma unei aplicaţii legitime, fie un media
player, un joc sau un utilitar. Odată ce Troianul punea stăpânire pe
dispozitiv, începea să trimită SMS-uri la numere cu suprataxă, fără
acordul sau notificarea posesorului.
Următoarea etapă în evoluţia ameninţărilor pentru telefoane mobile a infractorilor la dispozitivul compromis. De cele mai multe ori, malware-
fost marcată de introducerea funcţiei de GPS, când interesul infractorilor ul conţinea elemente de tip “rootkit” (care ofereau drept de administra-
cibernetici s-a mutat înspre obţinerea de informaţii critice despre uti- tor infractorilor), astfel încât telefonul putea fi folosit şi ulterior pentru
lizator şi despre telefonul acestuia. Ameninţările care au fost create în instalarea altor ameninţări. Acum miza se schimbă, nu mai e doar o
această perioadă transmiteau o serie de informaţii confidenţiale, precum chestiune de bani, ci se înregistrează cazuri de scurgeri de date confi-
coordonate GPS, adrese de mail şi parole, către un server anume, date ce denţiale din companii, cu ajutorul smartphone-urilor.
erau ulterior folosite în diverse scopuri infracţionale. Aceasta este şi
perioada în care au început să se manifeste pentru prima oară cazuri de Odată instalate pe telefoanele mobile, exploit-urile „root” au deschis
furt de identitate şi scurgeri de informaţii de pe telefoane mobile. calea către activităţi de tip botnet. Telefoanele
Cea de-a treia etapă e importantă, deoarece acum fluxul de informaţii infectate erau incluse într-o reţea compro-
devine bidirecţional. Odată ce ajungea în telefon, ameninţarea instala un misă, controlată de la distanţă, ce putea fi
element backdoor, care permitea accesul în totalitate şi în timp real al folosită pentru lansarea unor atacuri îm-
potriva site-urilor corporaţiilor. Din mo-
ESET lansează mentul în care un malware cu funcţie de
a 5-a generaţie a soluţiilor de securitate root crea o breşă de securitate prin insta-
larea unui backdoor, putea primi comenzi
ESET a lansat, pe 13 septembrie, a cincea generaţie de soluţii de securi- de la un centru de comandă şi control şi
tate ESET Smart Security 5 şi ESET NOD32 Antivirus 5. “Chiar şi înaintea putea fi folosit în diverse operaţiuni infrac-
lansării, versiunile de test ale celei de-a cincea generaţii de soluţii de se- ţionale. Cele mai recente tipuri de amenin-
curitate ESET au fost descărcate de peste patru milioane de ori”, a preci - ţări informatice combină toate funcţiile
zat Richard Marko, CEO, ESET. Principalele atuuri ale noii generaţii se se - menţionate mai sus. În plus, tehnicile de
curitate sunt: • ESET Live Grid, tehnologia de protecţie şi de stabilire a re - inginerie socială folosite pentru disemi-
putaţiei fişierelor în sistem Cloud; •sistem nou de control al mediilor de narea lor ascund extrem de bine deosebirile
stocare portabile, ce oferă un control granular, chiar şi mai avansat, al dintre o aplicaţie legitimă şi una nelegi-
dispozitivelor conectate la PC; • control parental (exclusiv pentru ESET timă. Odată instalate, ameninţările preiau
Smart Security 5); • sistem avansat HIPS (Host-based Intrusion Preven - controlul total asupra telefonului, fără ca
tion System); •mod Gamer. Sistemul numit până acum ThreatSense.Net utilizatorul să bănuiască ceva. Pe lângă fap-
devine ESET Live Grid şi oferă optimizări ale scanării pe baza listelor albe tul că sustrag informaţii confidenţiale
şi a fişierelor considerate sigure. Acest sistem de colectare a malware-u- despre contactele utilizatorului sau date
lui este bazat pe cloud şi utilizează date preluate de la utilizatorii despre reţea, ele pot lansa apeluri fără ca
soluţiilor ESET, la nivel mondial. acestea să fie vizibile aplicaţiei de telefonie.
Pagina 36 ComuniC@Ții mobile, august - septembrie 2011