2014 година бележи десет години от появата на зловредния софтуер (malware) за мобилни устройства. Всичко започва през 2004 година, когато първия вариант на SymbOS.Cabir е изпратен на специалисти по сигурността. Анализът показва, че този червей атакува Symbian OS, много популярна мобилна операционна система по това време. Заразените телефони търсят близки Bluetooth устройства, които са с активен режим на търсене и по този начин, червеят се опитва да се прехвърли на тях. Потребителят трябва ръчно да приеме трансфера на файла и инсталирането на червея, преди зловредният софтуер да зарази устройството. Това ограничава разпространението на червея, тъй като жертвата трябва да бъде в близост до устройствата и да взаимодейства с червея. Но това е само началото. Появяват се няколко варианта на Cabir с различни модификации. Някои от тях крадат данни, като например данни от указателя на телефона, а други действат като класически вирус и заразяват файлове в локална мрежа.
Няколко месеца по-късно, кракната версия на играта Mosquito се появява в интернет. Заедно с популярната игра, пакетът съдържа Trojan.Mos, който изпраща премиум текстови съобщения (обикновено абониращи получателя за скъпа услуга). Това е първият широко познат случай на зловреден софтуер за мобилни устройства с фокус върху паричната печалба. Днес, същата тактика се използва в стотици троянизирани игри за Android, които изпращат скъпи текстови съобщения след инсталиране. Скоро след Mosquito се появява първата версия на Skull. Заплахата носи името Skull, тъй като зловредният софтуер заменя иконите на повечето приложения с изображението на череп. Тя също така заменя системите и файловете на приложенията с "боклук", което ги прави нефункционални и почти неизползваеми. За щастие, по това време ransomware (клас зловреден софтуер (malware) ) все още не е популярен, в противен случай, щяхме да сме свидетели на опитите на зловредния софтуер да "плени" данните на потребителя или самото мобилно устройство. Това се променя през 2013 г., когато се появяват първите случаи на ransomware, които похищават мобилни устройства. Тези заплахи по-скоро се фокусират върху това да "пленят" самия телефон, а не данните, тъй като честите синхронизации на устройството и автоматичното качване на данни на облака осигуряват за потребителите по-добро съхранение на данните.
През 2005 година, SymbOS.CommWarrior.A се появява на сцената. Разширявайки обхвата си, той позволява изпращането на MMS съобщения на различни номера от указателя. Този зловреден софтуер е много успешен и вариации на CommWarrior кръжат в мобилните мрежи години наред. През 2006 година, Trojan.RedBrowser.A увеличава заплахите, които изпращат премиум текстови съобщения на други операционни системи. Това е първият Троянски кон за J2ME, който може да зарази различни мобилни платформи.
В рамките на година, мобилните устройства се изправят пред зловреден софтуер, който е подобен на зловредния софтуер характерен за настолните компютри, включващ червеи, кражба на данни и Троянски коне с цел печалба, и вируси, които заразяват други файлове. Не само това, но и ръстът на рекламния зловреден софтуер (adware) и на шпионския софтуер (spyware) не подминава мобилните телефони. Търговският Spyware.FlyxiSpy, пуснат през 2006 година, е много успешен по отношение на наблюдението на дейността на компрометираните мобилни устройства. Зловредният софтуер е рекламиран като най-доброто решение за хора, които искат да следят своите половинки. Подобни заплахи, развити по-нататък, позволяват следенето на всяка стъпка на потребителя.
Тъй като множество онлайн банки преминават към out-of-band SMS методи за удостоверение на разплащане, се налага престъпните елементи да последват тенденцията. В резултат на това, през 2010 година, атакуващите внедряват SymbOS.ZeusMitmo, заплаха способна да пренасочва към атакуващите съобщението с транзакцията от банковата сметка изпратено от компрометираното мобилно устройство. Това позволява на атакуващите да продължават да извършват банкови измами. Идеята е толкова успешна, че много скоро зловредният софтуер насочен към онлайн банковите услуги се появява за всички основни операционни системи за мобилни телефони, освен за iOS.
Когато през 2011 година, Android се превръща в най-голямата мобилна платформа, създателите на зловреден софтуер насочват вниманието си към него. Атакуващите избират да ползват приложения с Троянски коне, заедно с някои техники за social engineering ( Phishing и др.) за повече въздействие. Ранният и успешен бот Android.Geinimi например, се появява под формата на приложение за мобилни устройства. Оттогава насам, botnet-ите за мобилни устройства стават популярни и често се използват като метод за извършване на измами.
Android.Rootcager се появява през същата година, като представлява първата заплаха за Android, която използва Exploit код, за да получи привилегии. Това е и една от малкото разлики между зловредния софтуер при мобилните устройства и този при настолните компютри. На компютрите с операционна система Windows, често наблюдаваме зловреден софтуер, който използва Exploit код, за да се инсталира сам върху компрометирания компютър. Всъщност, заразяванията от т. нар. drive-by-download, причинени от зловредни сайтове, са се превърнали в основни методи за инфектиране. Що се отнася до мобилните телефони обаче, drive-by-downloads са рядкост. В повечето случаи, потребителите трябва да бъдат подмамени сами да инсталират приложението. Причината не е в това, че няма налични уязвимости при операционните системи за мобилни устройства – такива, всъщност има много на брой, но за атакуващите все още няма причини да се възползват от тях. През 2010 година, хакерски сайт за "джейлбрейк" (пробиване) на iPhone прави демонстрация как такава атака може да бъде извършена. Сайтът се възползва от PDF font-parsing уязвимост, за да инсталира специален софтуер в движение. От тогава, всички операционни системи за мобилни телефони подсилват защитата си, което прави по-трудна задачата на зловредния софтуер да злоупотребява с уязвимостите.
През последните две години се наблюдава значително нарастване на Троянските коне и мобилния рекламен софтуер (adware), които насочват атаките си върху мобилните устройства, с фокус върху мобилните телефони с операционна система Android. Дори целенасочените атаки вече използват мобилните заплахи като средство за шпионаж. Предвид този бум, зловредният софтуер се е превърнал в истинска заплаха и трябва да му се обърне повече внимание, защото е много вероятно съвсем скоро да станем свидетели на следващата еволюция на заплахите при мобилните устройства. Особено заради това, че в бъдеще мобилните телефони ще се превръщат в устройства за идентификация и решения за извършване на плащания.
Symantec препоръчва на потребителите да бъдат внимателни, когато инсталират приложения от несигурни източници. Трябва да се използват силни пароли, за да се предпази устройството. Symantec предлага разнообразни продукти за защита на мобилните устройства, които блокират тези заплахи. Компанията също така постоянно разработва новости при защитата.
За Symantec
Корпорация Symantec (NASDAQ: SYMC) е експерт по информационна сигурност, който помага на хората, бизнесите и правителствата, преследвайки свободата на отключените възможности, които технологиите носят – навсякъде и по всяко време. Основана през април, 1982 г., Symantec, компания от класацията Fortune 500, оперираща едни от най-големите глобални мрежи за сигурност на данните, предоставя водещи решения за сигурност, съхранение и управление на данни, там където съществената информация се съхранява, използва и споделя. Компанията разполага с 21,500 служителя в повече от 50 държави. 99% от компаниите в класацията на Fortune 500 са клиенти на Symantec. За финансовата 2013 г., компанията отбеляза приходи от 6.9 милиарда долара. За повече информация посетете \www.symantec.com или се свържете със Symantec на: go.symantec.com/socialmedia.