Page 38 - Revista 107
P. 38

securitate

                                                                                                                 cine atacă mobilele?

 Cine asaltează smartphone-urile
    cu ameninţări informatice?

         Experţii companiei de securitate a datelor Bitdefender sunt de părere că în ultimii doi ani, ameninţările
         informatice care vizează telefoanele mobile au înregistrat o dezvoltare echivalentă cu 40 de ani de evoluţie
         în domeniul ameninţărilor pentru PC-uri. Conform statisticilor oferite de laboratoarele Bitdefender,
         numărul de familii malware pentru telefoanele mobile a înregistrat o creştere semnificativă. În perioada
         mai-iunie 2011 au fost depistate 20 de asemenea familii. În perioada iunie-iulie acestea au crescut cu 55%,
         astfel că, în luna august anul current, au ajuns la un număr de aproximativ 46 de familii descoperite.

Atacurilor informatice pe telefoanele mobile se manifestă astfel:

Atunci când au apărut pentru prima dată în 2010, ameninţările infor-
matice pentru telefoane mobile aveau la bază o schemă extrem de simplă
care conţinea o combinaţie de malware pentru PC-uri şi o escrocherie
clasică pe telefon: un Troian care trimitea mesaje la numere cu suprataxă.
Ameninţarea se propaga sub forma unei aplicaţii legitime, fie un media
player, un joc sau un utilitar. Odată ce Troianul punea stăpânire pe
dispozitiv, începea să trimită SMS-uri la numere cu suprataxă, fără
acordul sau notificarea posesorului.

Următoarea etapă în evoluţia ameninţărilor pentru telefoane mobile a              infractorilor la dispozitivul compromis. De cele mai multe ori, malware-
fost marcată de introducerea funcţiei de GPS, când interesul infractorilor        ul conţinea elemente de tip “rootkit” (care ofereau drept de administra-
cibernetici s-a mutat înspre obţinerea de informaţii critice despre uti-          tor infractorilor), astfel încât telefonul putea fi folosit şi ulterior pentru
lizator şi despre telefonul acestuia. Ameninţările care au fost create în         instalarea altor ameninţări. Acum miza se schimbă, nu mai e doar o
această perioadă transmiteau o serie de informaţii confidenţiale, precum          chestiune de bani, ci se înregistrează cazuri de scurgeri de date confi-
coordonate GPS, adrese de mail şi parole, către un server anume, date ce          denţiale din companii, cu ajutorul smartphone-urilor.
erau ulterior folosite în diverse scopuri infracţionale. Aceasta este şi
perioada în care au început să se manifeste pentru prima oară cazuri de           Odată instalate pe telefoanele mobile, exploit-urile „root” au deschis
furt de identitate şi scurgeri de informaţii de pe telefoane mobile.              calea către activităţi de tip botnet. Telefoanele
Cea de-a treia etapă e importantă, deoarece acum fluxul de informaţii             infectate erau incluse într-o reţea compro-
devine bidirecţional. Odată ce ajungea în telefon, ameninţarea instala un         misă, controlată de la distanţă, ce putea fi
element backdoor, care permitea accesul în totalitate şi în timp real al          folosită pentru lansarea unor atacuri îm-
                                                                                  potriva site-urilor corporaţiilor. Din mo-
ESET lansează                                                                     mentul în care un malware cu funcţie de
a 5-a generaţie a soluţiilor de securitate                                        root crea o breşă de securitate prin insta-
                                                                                  larea unui backdoor, putea primi comenzi
 ESET a lansat, pe 13 septembrie, a cincea generaţie de soluţii de securi-        de la un centru de comandă şi control şi
 tate ESET Smart Security 5 şi ESET NOD32 Antivirus 5. “Chiar şi înaintea         putea fi folosit în diverse operaţiuni infrac-
 lansării, versiunile de test ale celei de-a cincea generaţii de soluţii de se-   ţionale. Cele mai recente tipuri de amenin-
 curitate ESET au fost descărcate de peste patru milioane de ori”, a preci -      ţări informatice combină toate funcţiile
 zat Richard Marko, CEO, ESET. Principalele atuuri ale noii generaţii se se -     menţionate mai sus. În plus, tehnicile de
 curitate sunt: • ESET Live Grid, tehnologia de protecţie şi de stabilire a re -  inginerie socială folosite pentru disemi-
 putaţiei fişierelor în sistem Cloud; •sistem nou de control al mediilor de       narea lor ascund extrem de bine deosebirile
 stocare portabile, ce oferă un control granular, chiar şi mai avansat, al        dintre o aplicaţie legitimă şi una nelegi-
 dispozitivelor conectate la PC; • control parental (exclusiv pentru ESET         timă. Odată instalate, ameninţările preiau
 Smart Security 5); • sistem avansat HIPS (Host-based Intrusion Preven -          controlul total asupra telefonului, fără ca
 tion System); •mod Gamer. Sistemul numit până acum ThreatSense.Net               utilizatorul să bănuiască ceva. Pe lângă fap-
 devine ESET Live Grid şi oferă optimizări ale scanării pe baza listelor albe     tul că sustrag informaţii confidenţiale
 şi a fişierelor considerate sigure. Acest sistem de colectare a malware-u-       despre contactele utilizatorului sau date
 lui este bazat pe cloud şi utilizează date preluate de la utilizatorii           despre reţea, ele pot lansa apeluri fără ca
 soluţiilor ESET, la nivel mondial.                                               acestea să fie vizibile aplicaţiei de telefonie.

Pagina 36 ComuniC@Ții mobile, august - septembrie 2011
   33   34   35   36   37   38   39   40   41   42   43