Video: Чего на свете не бывает (November 2024)
Mobilno varnostno podjetje Lookout je danes na DefConu objavilo poročilo, ki razkriva neverjetno velikost, obseg in zapletenost operacij zlonamerne programske opreme Android v Rusiji. Poročilo je ugotovilo, da glavnina te ruske zlonamerne programske opreme ne prihaja od osamljenih posameznikov v kletnih prostorih, ampak iz dobro naoljenih strojev za proizvodnjo zlonamerne programske opreme.
V pogovoru za SecurityWatch je višji raziskovalec in inženir odzivnosti Ryan Smith pojasnil, da je bilo zanimanje Lookoutja močno, ko so opazili, da zlonamerna programska oprema za goljufije s sporočili iz Rusije predstavlja 30 odstotkov vseh zlonamernih programov, ki jih je podjetje zaznalo. V šestih mesecih je podjetje odkrilo industrijo koče, ki je zrasla v proizvodnji in distribuciji zlonamerne programske opreme za Android.
Prevara
Lookout je odkril, da je 10 organizacij odgovornih za približno 60 odstotkov ruske zlonamerne programske opreme SMS. Te so bile osredotočene na "sedeže z zlonamerno programsko opremo", ki dejansko proizvajajo zlonamerne aplikacije. Ko jih prenesete, uporabljajo kratke kode SMS, ki žrtvam zaračunavajo prek svojega brezžičnega operaterja. V ZDA jih pogosto vidimo pripete v dobrodelne organizacije, kot je Rdeči križ.
Takole deluje prevara: Zlonamerna programska oprema ustvarja zlonamerne aplikacije, ki jih je mogoče konfigurirati tako, da izgledajo tako rekoč karkoli. Prav tako registrirajo in vzdržujejo kode z brezžičnimi operaterji. Podružnice ali ljudje, ki delajo v imenu sedeža zlonamerne programske opreme, prilagajajo zlonamerno programsko opremo v njej in jo tržijo prek svojih spletnih mest in družbenih medijev.
Žrtve najdejo spletno stran podružnic ali socialne medije in prenašajo zlonamerne aplikacije. Zlonamerna programska oprema enkrat na Android napravi pošlje eno ali več vrhunskih SMS sporočil, ki žrtev običajno stanejo med 3 in 20 USD.
Ker ima sedež zlonamerne programske opreme lastnik kratkih kod, dobivajo denar od prevoznika žrtve. Odločijo se, preostanek pa dajo podružnicam, ki so očitno plačane kot običajni zaposleni glede na uspešnost. Smith pravi, da je Lookout opazoval nekatere podružnice, ki so več kot pet mesecev zaslužile 12.000 USD na mesec, kar kaže, da gre za donosen in stabilen "posel".
Ogromno v obsegu in zapletenosti
Gre za precej enostavno prevaro in verjetno najbolj neposreden način zaslužka z zlonamerno programsko opremo za Android. Pomembno je, da odkritje Lookout-a izstopa po velikosti in čudni korporativni naravi operacij.
HQ z zlonamerno programsko opremo je, na primer, podružnicam neverjetno enostavno prilagodil zlonamerno programsko opremo. Smith je dejal, da je sedež zlonamerne programske opreme ustvaril več tem, da bi podružnicam olajšali prilagajanje zlonamerne programske opreme. "Tako lahko izgledajo kot Skype, Google Play, karkoli, da bi uporabnika privabili, da ga prenese in verjame, da je resnično, " je dejal Smith.
Smith je dejal, da organizacije HQ za zlonamerno programsko opremo tudi vsaka dva do dva tedna potiskajo posodobitve in novo kodo, "kot katerikoli drugi agilni zagon." Mnoge od teh posodobitev so bile zasnovane posebej za izogibanje varnostnim podjetjem, in sicer celo tako daleč, da so "šifrirali dele programa, ki so dešifrirani pred njihovo uporabo."
Na drugi strani delovanja so podružnice zelo angažirane pri svojem delu, a tudi neuspešne. Obstajajo, je dejal Smith, forumi in spletna mesta, kjer podružnice primerjajo delovanje različnih sedežev zlonamerne programske opreme. Čeprav je bila skrb za redno plačevanje glavna skrb, je bila storitev za stranke - v bistvu podružnična tehnična podpora - ključnega pomena. Če podružnice niso zadovoljne z določenim sedežem zlonamerne programske opreme, se bodo premaknile na drugega.
Sedeži z zlonamerno programsko opremo se lotijo svojih uspešnih podružnic. Smith pravi, da bi voditelji obročkov podružnice motivirali z denarnimi nagradami za visoko uspešnost - nekatere v višini 300.000 USD. Ustvarili so celo oglaševalske platforme za podružnice, da bi zagotovili boljše informacije o tem, katere prevare so v katerih regijah uspešnejše.
Srebrna podloga
Čeprav je grozno videti zločin, ki se izvaja v tako velikem obsegu, in z vsemi lastnostmi normalnosti, je tu nekaj dobrih novic. Bralci v ZDA se lahko spočijejo, saj večina teh prevar uporablja posebne kratke kode, ki ne bodo delovale zunaj Rusije in okoliških držav.
Še pomembneje pa je, da je Smith pojasnil, da lahko s razkritjem celotne mere te prevare zagotovijo boljšo zaščito. "Zdaj smo se lahko povezali z njihovo distribucijo, " je dejal Smith. Podjetje zdaj očitno lahko blokira več kot le kodo, ki je pogosto spremenjena, vendar izbriše strežnike, IP naslove in druge označevalce.
To ne bo ustavilo prevarantov do konca. Konec koncev, če so dovolj pametni, da spremenijo svojo kodo, potem so dovolj pametni, da vedo, da so jim varnostna podjetja na voljo. Kljub temu Smith pravi, da bi to lahko bila dolgoročna zmaga: "Da bi jih sprejeli, jih bo to drago."
In vemo, da je iti po denarnico odličen način za boj proti zlonamerni programski opremi.
Kliknite za ogled celotne slike