duminică, 12 ianuarie 2014

Capcanele internetului Visusii si Aplicaţii malware

Visusii si Aplicaţii Malware 

Viruşii devin mobili – cum ne protejăm telefonul de ameninţări?

Viruşii devin mobili – cum ne protejăm telefonul de ameninţări?
Pe   măsură ce dispozitivele mobile se transformă din simple telefoane în veritabile computere portabile folosite pentru cumpărături, online banking şi stocarea datelor personale, acestea devin o ţintă importantă pentru hackeri şi pentru aplicaţiile malware.
Se estimează că în 2013 au fost comercializate la nivel mondial aproximativ 500 de milioane de smartphone-uri şi tablete. Dispozitivele mobile sofisticate continuă să crească în popularitate, iar această tendinţă n-a trecut neobservată de ciberinfractori, care dezvoltă la rândul lor noi ameninţări ce speculează vulnerabilităţile acestor dispozitive.
Android, cel mai atacat sistem de operare

Ameninţările mobile se amplifică pe măsură ce telefoanele inteligente cresc în popularitate. Specialiştii au identificat în luna decembrie 2011 peste 1.000 de troieni ce ţinteau smartphone-urile, depăşind numărul tuturor viruşilor anti-smartphone identificaţi în anii precedenţi.
Cele mai importante ţinte ale dezvoltatorilor de aplicaţii malware pentru smartphone sunt utilizatorii celui mai popular sistem de operare mobil: Android. În primele trei luni ale anului 2012 au fost identificate 5.000 de aplicaţii malware concepute special pentru Android. Conform datelor Bitdefender, rata de infectare a aplicaţiilor pentru Android a crescut semnificativ la începutul acestui an, cele mai multe ameninţări vizând furtul de date personale. Primele 3 locuri în "clasamentul infectărilor" sunt ocupate de China, Rusia şi Franţa, iar România se află pe locul 6.
Una dintre cele mai răspândite ameninţări o reprezintă un troian camuflat într-o aplicaţie denumită "Battery Doctor". Cei care instalau programul sperând să optimizeze consumul de energie al acumulatorului aveau parte de o surpriză neplăcută: la fiecare 4 ore, troianul trimitea cele mai importante date personale (printre care localizarea fizică a dispozitivului, lista de contacte, SMS-urile şi emailurile) către serverele hackerilor.
Ciberinfractorii creează foarte multe aplicaţii malware, încercând mereu să profite de tendinţe. Recent, mai multe aplicaţii malware au fost lansate sub numele unor jocuri populare, precum Temple Run, Angry Birds Space sau Fruit Ninja. În Rusia, ciberinfractorii au creat un site care imita Instagram, o aplicaţie celebră folosită pentru a realiza fotografii şi pentru a le face disponibile altora pentru vizualizare. Cei care cădeau în plasă şi instalau aplicaţia contrafăcută destinată telefoanelor cu Android descopereau la finalul lunii, atunci când îşi verificau factura, că smartphone-ul trimitea fără permisiunea lor SMS-uri foarte costisitoare către numere premium.

Unele aplicaţii malware sunt atât de eficiente încât utilizatorul nu realizează că a căzut victimă unui atac informatic. Specialiştii Bitdefender au identificat în 2011 mai multe programe ce foloseau un spyware intitulat Android.Spyware.GoneSixty.Gen, care în mai puţin de un minut extrăgea şi transmitea datele utilizatorului. După ce informaţiile ajungeau în posesia hackerilor, programul se dezinstala automat, fără să lase urme.
Aplicaţiile infectate nu se găsesc doar în magazinele online, ci şi pe site-uri. Recent, specialiştii au identificat o nouă metodă de infectare cu troieni pentru Android. Intitulat NotCompatible, troianul se prezintă utilizatorului, la accesarea unui site infectat, drept o "actualizare a sistemului de operare". Atacatorii pot folosi această aplicaţie malware pentru a obţine acces la reţeaua unei companii sau a unui organism guvernamental în cazul în care utilizatorul smarphone-ului infectat se conectează la aceasta.
De asemenea, aplicaţiile malware se răspândesc şi cu ajutorul codurilor QR, care la scanare solicită utilizatorului să descarce şi să instaleze o aplicaţie.
Cum ne protejăm smartphone-ul de malware?

Pentru a evita să descărcaţi o aplicaţie infectată, asiguraţi-vă că folosiţi o sursă sigură. La începutul acestui an, Google a anunţat implementarea unui serviciu intitulat "Bouncer", care va verifica aplicaţiile din Google Play, sursa oficială de aplicaţii pentru telefoanele Android. De asemenea, este recomandat să verificaţi recenziile aplicaţiilor înainte de a le instala.
Chiar dacă nu instalaţi aplicaţii din surse necunoscute, este recomandat să folosiţi o soluţie de securitate pentru a scana programele pe care doriţi să le instalaţi. DroidDream, un troian pentru Android, a făcut peste 200.000 de victime anul trecut înainte să fie eliminat de Google din Android Market.
Încercaţi să nu împrumutaţi altcuiva telefonul mobil, iar dacă o faceţi, să urmăriţi cu atenţie acţiunile pe care persoana respectivă le întreprinde pe smartphone-ul dumneavoastră. Din acelaşi motiv, nu vă lăsaţi telefonul mobil nesupravegheat.
Unul dintre cei mai cunoscuţi experţi din industria soluţiilor de securitate IT, Eugene Kaspersky, estima pentru BBC News că "infractorii care ţintesc telefoanele mobile câştigă între 1.000 şi 5.000 de dolari pe zi". Specialistul a explicat că "în general, un singur utilizator nu are foarte mulţi bani disponibili în cont, însă când infectezi sute de mii de telefoane poţi obţine o sumă colosală".
Dacă smartphone-urile au înlocuit până acum aparatul foto şi aparatele GPS, în viitor ele promit să înlocuiască inclusiv portofelele, graţie tehnologiei NFC (Near-Field Communication) ce facilitează plăţile şi transferul rapid de date. Această tehnologie promite să ne facă viaţa mai uşoară, dar totodată va transforma smartphone-urile noastre într-o ţintă şi mai atrăgătoare pentru infractori.
De aceea, pe măsură ce telefoanele mobile devin minicomputere ce gestionează date personale importante, folosirea unei soluţii de securitate devine o necesitate.

Internetul sub ameninţare: viruşii informatici

Internetul sub ameninţare: viruşii informatici

Ce este un virus? În lumea vie, un virus este o entitate biologică de un tip aparte: incapabil să se reproducă numai prin mijloace proprii, el pătrunde într-o celulă, îşi inserează materialul genetic în cel al celulei-gazdă şi foloseşte programele genetice ale acesteia pentru a se multiplica. Deşi cercetări recente au arătat că nu toate virusurile sunt dăunătoare, ba unele chiar pot avea roluri benefice pentru gazdă, percepţia comună asociază virusurile cu răul, cu boala. Această asociere a inspirat şi denumirea dată unor programe de computer capabile de a face rău: viruşi informatici.
Două lămuriri:
  1. În biologie se foloseşte, drept plural, termenul "virusuri", în timp ce în informatică, ne-am obişnuit în asemenea măsură să le zicem "viruşi", încât aşa le-a rămas numele.
  2. Viruşii informatici reprezintă doar una dintre categoriile de programe vătămătoare - aşa-numitele malware - ce pot infecta computerele. Viruşii reprezintă, într-un fel, copilăria fenomenului malware; azi, ameninţări mai sofisticate şi mai diversificate au complicat enorm problema protecţiei computerelor. Aşa-numitele programe anti-virus realizate azi sunt, în realitate, programe anti-malware capabile să detecteze şi să elimine o gamă largă de ameninţări, de diverse tipuri. Dar, în accepţia comună a termenului, sunt numite viruşi fel de fel de programe dăunătoare care infectează la un moment dat computerul.


Acestea fiind zise, să trecem în revistă - pe scurt, că lucrurile mai complicate le lăsăm în seama profesioniştilor - principalele categorii de malware ce ne ameninţă computerele şi reţelele şi să amintim câteva dintre cele mai periculoase şi răufăcătoare astfel de programe, care au produs pagube şi panică în lumea utilizatorilor, de-a lungul timpului.

Un virus, în înţelesul strict al termenului, este un program care, odată pătruns în computer, se ataşează, în general, de fişiere executabile; când acestea sunt deschise, virusul se răspândeşte şi la alte asemenea fişiere. Deşi există şi unii viruşi creaţi doar ca să se răspândească, pur şi simplu, fără alte consecinţe, aproape întotdeauna viruşii poartă şi instrucţiuni menite să modifice (în general deteriorându-le) fişierele din computerul infectat.

Worm ("vierme") este un program capabil să se răspândească în mod autonom, fără a fi necesar să se ataşeze de alte programe din computer. Ca şi viruşii, programele de tip worm creează probleme, fie măcar prin faptul că consumă din lărgimea de bandă necesară transmiterii de date, încetinind traficul. Dar, de cele mai multe ori, fac mult mai mult rău decât atât.

Troian (de la "cal troian" - Trojan horse sau trojan) este un program dăunător deghizat într-unul paşnic sau chiar dezirabil. (Ştiţi povestea calului troian, din mitologia greacă: în timpul războiului cu Troia, grecii, la sfatul lui Ulise, au construit un uriaş cal de lemn, pe care l-au lăsat în faţa Troiei; fără să se gândească prea mult, locuitorii acesteia, încântaţi, l-au dus în cetate; la căderea nopţii, din burta calului au ieşit războinicii greci, care i-au măcelărit pe toţi cei din oraş şi astfel a fost cucerită Troia.)
Un troian se prezintă ca un fişier inofensiv şi interesant, tentându-l astfel pe utilizator să îl descarce de pe Internet, după care, precum grecii înarmaţi din burta calului, iese la iveală pericolul: software-ul malefic poate şterge documente sau poate instala alte programe vătămătoare.

Un troian, un worm sau un alt tip de malware poate fi utilizat pentru a instala un sistem de acces fraudulos, backdoor ("uşa din dos", cum ar veni), care permite unor operatori rău-intenţionaţi să se strecoare în sistem eludând procedurile de autentificare. Aşa reuşesc crackerii să pătrundă în computere, trecând de barierele de siguranţă care îi opresc pe alţi utilizatori.

Rootkits sunt tehnici folosite pentru a ascunde faptul că au fost instalate anumite programe nedorite; în cadrul unor asemenea operaţiuni, este modificat sistemul de operare al computerului-gazdă, astfel încât programul malware să fie disimulat, ferit de sistemele de detecţie. Uneori, asemenea tipuri de malware conţin instrucţiuni care nu numai că le fac aproape de nedetectat, dar împiedică şi ştergerea lor.

Spyware este un tip de malware care, instalat pe un computer fără ştirea utilizatorului şi greu de detectat, adună informaţii despre acesta şi le face accesibile altor persoane, care utilizează aceste informaţii în propriul lor interes. Un program spyware poate afla fel de fel de date: ce fel de site-uri web vizitează adesea utilizatorul, dar şi date de logare pe diverse site-uri, informaţii legate de finanţele personale şi altele, care, ajunse în mâinile cui nu trebuie, pot genera probleme. Uneori, e vorba doar de bombardamente plictisitoare şi enervante cu mesaje publicitare bine ţintite; alteori, însă, e vorba despre lucruri mai grave, precum aflarea numărului cărţii de credit (urmată de golirea contului).


Programele malware evoluează continuu, devenind din ce în ce mai sofisticate, mai greu de detectat şi de înlăturat; în acelaşi ritm, se dezvoltă sistemele de protecţie, menite să apere computerele de intruziuni şi atacuri. E un fel de "cursă a înarmărilor", dramatică şi cu mize importante într-o lume modelată şi dominată în mare măsură de computere şi de Internet.
Şi, pentru a ilustra vulnerabilitatea lumii informatice şi necesitatea utilizării celor mai bune protecţii pe care ni le putem permite, iată câteva dintre evenimentele istoriei scurte, dar intense ale războiului cu malware-ul.

ILOVEYOU a fost un worm care, pornind din Filipine, a infectat iniţial computerele prin e-mail. Prezentându-se sub forma unei "scrisori de dragoste de la un admirator secret/o admiratoare secretă" (vă daţi seama cum s-au grăbit oamenii să deschidă un asemenea mesaj!), e-mail-ul purta un ataşament care, odată deschis, a produs mari necazuri.
"Virusul" (să-i zicem şi noi aşa, pentru uşurinţa comunicării, chiar dacă am explicat mai sus diferenţa dintre virus şi worm şi faptul că nu orice malware este, strict vorbind, un virus) se autocopia şi ascundea copiile în diverse fişiere din computerul victimei; înlocuia diferite fişiere cu copii ale sale; se transmitea singur prin e-mail, descărca singur de pe Internet o aplicaţie capabilă să "fure" parole de computer şi să le transmită celui care crease virusul.
La vremea respectivă, în Filipine nu existau legi care să pedepsească infracţiunile informatice, aşa că, deşi a fost cercetat un anume Onel de Guzman, bănuit a fi creatorul virusului, el a fost achitat din lipsă de probe. Conform unor estimări, virusul ILOVEYOU ar fi produs pagube de cca. 10 miliarde USD.

Melissa, creat de americanul David L. Smith în 1999, a fost unul dintre primii viruşi care a atras atenţia publicului. Melissa era un virus care se răspîndea prin e-mail; odată activat (prin deschiderea mesajului infectat), virusul se autoreplica şi era transmis la alte 50 de persoane din lista de contacte a utilizatorului. Virusul a provocat o asemenea aglomerare a traficului de e-mail, încât unele companii au fost silite să sisteze trimiterea de mesaje e-mail pînă la îndepărtarea virusului.

Klez a reprezentat un jalon important în istoria viruşilor informatici. A apărut în 2001 şi, timp de mai multe luni, a afectat Internetul în moduri foarte neplăcute pentru utilizatori. Una dintre caracteristicile fenomenului Klez a fost faptul că, pornind de la tipul de bază, hackerii au modificat virusul, la puţin timp după apariţia sa pe net, creând versiuni diferite, dintre care unele erau deosebit de nocive. În funcţie de variantă, Klez putea acţiona ca un virus obişnuit, ca un worm sau ca un troian; unele variante puteau dezactiva sistemul anti-virus al computerului, iar altele puteau face computerul infectat pur şi simplu inutilizabil. Altele provocau blocarea inbox-ului din cauza numărului uriaş de mesaje sosite într-un timp foarte scurt, ca urmare a faptului că erau programate să trimită masiv "spam"-uri, câteodată de pe adresa, însuşită fraudulos, a unui contact real din lista de adrese a utilizatorului. Una peste alta, a fost un malware care a creat probleme, cu atât mai neplăcute, cu cât numărul mare de versiuni, cu proprietăţi diferite, făcea foarte dificilă studierea lui şi găsirea unor căi de combatere.

Code Red şi Code Red II, apărute în 2001, exploatau vulnerabilităţile sistemelor de operare ale computerelor ce rulau Windows 2000 şi Windows NT.
În special Windows 2000 s-a dovedit sensibil; într-un computer cu acest sistem de operare şi care fusese infectat, Code Red II crea o breşă (backdoor- vezi mai sus) care permitea unui cracker să acceseze şi să controleze computerul, putând chiar să-l utilizeze pentru a comite infracţiuni. Victima - utilizatorul obişnuit al computerului - nu numai că avea de-a face cu un computer care nu mai mergea cum trebuie, dar ar fi putut fi şi acuzată de delicte, în vreme ce adevăratul vinovat - crackerul care introdusese virusul - rămânea ascuns şi necunoscut.

Nimda (2001) a fost un worm destinat să infecteze serverele, încetinind considerabil traficul pe internet. Una dintre caracteristicile sale cele mai frapante a fost viteza foarte mare cu care se răspândea, iar faptul că infecta serverele a determinat colapsul unor reţele de computere.

SQL Slammer/Sapphire, un virus al serverelor, a provocat, în 2003, pagube estimate la 1 miliard USD; a fost vorba despre evenimente precum căderea serviciului de bancomat al Bank of America, probleme cu serviciul de apeluri de urgenţă 911 în Seattle, erori în sistemul de emitere a biletelor de avion electronice şi, în consecinţă, anularea unor zboruri - efecte care arată cât de grave pot fi urmările unui atac de malware în lumea contemporană, masiv informatizată.

Storm Worm (cunoscut şi sub numele de Nuwar) a debutat în 2006; este un troian care permite controlul de la distanţă al computerelor de către crackeri, care le folosesc, de pildă, transformându-le în "fabrici de spam". A cam speriat lumea internetului prin amploarea atacului dar, deşi cu o răspândire foarte largă, s-a dovedit, din fericire, relativ uşor de îndepărtat, cu ajutorul unor programe anti-virus obişnuite.

Alte atacuri nu sunt însă la fel de uşor de înfruntat, ci necesită soluţii mai sofisticate, mai ales că fenomenul malware a trecut de la computerele de birou şi servere la tot mai multe dispozitive electronice, putând afecta, cu consecinţe încă greu de evaluat, fel de fel de aparate, de la MP3 playere la smartphone-uri şi cine ştie câte altele.

 

Niciun comentariu:

Trimiteți un comentariu