TÉMA ČÍSLA
Spyware
ale povědomější jeho podkategorie jako adware nebo chargeware. Jde přitom o nejčastější typ mobilního malwaru, o kterém se hovoří jako o obtěžujícím softwaru. Nuisanceware je tedy spíše otravný, než že by byl aktivní a destruktivní hrozbou, jako je výše uvedený ransomware, přesto jde o skutečně závažný problém, který uživatelům výrazně znepříjemňuje používání mobilních zařízení. Aplikace, které napříč zařízením šíří otravná pop-up okna s reklamami, se označují jako adware. Tyto aplikace jsou určené k tomu, aby generovaly rychlý zisk, přičemž v některých případech ještě sbírají osobní informace o uživatelích, často za účelem lepšího cílení reklamní kampaně. Příkladem adwaru je například FalseGuide. Jako chargeware se označují aplikace, které bez vědomí uživatele nakupují placený software a služby, jako jsou prémiové SMS nebo volání. Do této kategorie spadají i aplikace, které uživatele po stažení nutí k drahému předplatnému. Jedním z nejrozšířenějších chargewarů je ExpensiveWall, který se útočníkům daří opakovaně umisťovat na Google Play.
Trojské koně čili trojany
Malwary označované jako trojské koně nebo též trojany se obvykle distribuují jako legitimně vyhlížející oblíbené aplikace. Trojské koně mohou provádět řadu nebezpečných aktivit, jako jsou krádeže dat nebo odchytávání přihlašovacích údajů. Nejčastější formou jsou bankovní trojany, které se zaměřují na krádeže informací o bankovních účtech a přístupech k nim. Příkladem budiž Charger a Ztorg. V této kategorii zmíníme aplikaci QRecorder cílenou na české uživatele, na kterou upozornili bezpečnostní analytici společnosti Eset. Nástroj pro nahrávání hovorů QRecorder se po některé z posledních aktualizací stal pro uživatele hrozbou, která umožnila útočníkům vzdálený přístup do bankovního účtu napadeného uživatele.
Špehovací software, spyware, je, jak napovídá název, určen k tomu, aby „šmíroval“ uživatele, jeho aktivity a data. Do zařízení nejčastěji proniká prostřednictvím aplikací, které vyžadují vyšší stupně oprávnění. Spyware je často součástí rozsáhlejších malwarových kampaní, na rozdíl od jiných typů, které fungují samostatně. Nejznámějšími příklady spywarů z nedávné doby jsou Pegasus či X-Agent.
Jak se „chytá“ mobilní malware
Jiné populární formy trojanů jsou určeny k rootování nebo jailbreaku zařízení bez vědomí uživatele, aby zabránily odstranění dalších škodlivých aplikací. Nechvalně proslulý Copycat zasáhl 14 milionů zařízení s Androidem, přičemž osm milionů zařízení skutečně rootl (rootnutím lze získat naprostou kontrolu nad zařízením a mít nejvyšší práva k provádění jakýchkoliv změn).
Riskware
Skupina označovaná jako riskware není aktivní hrozbou, její škodlivost však spočívá ve způsobu, jak chrání, respektive nechrání uživatelská data. Jde tedy o aplikace, které sbírají více informací, než uživatel tuší nebo odsouhlasil, ale i ty, které odesílají nezabezpečená data na vzdálené servery. Tyto aplikace vytvářejí prostor pro zneužití dat útočníky nebo může být s posbíranými daty nakládáno jiným způsobem, než bylo oznámeno uživateli. Riskware nepředstavuje pro koncové uživatele tak závažnou hrozbu jako pro firemní segment. Notoricky známým příkladem riskwaru je apka svítilny, která si vyžaduje přístup ke všem kontaktům v telefonu.
Cryptoware
S rozmachem kryptoměn se začal objevovat a hojně rozšiřovat také nový malware označovaný jako cryptoware. Tyto nástroje se snaží získat přístup například do digitální peněženky uživatele nebo zneužít výpočetní zdroje zařízení pro těžbu kryptoměny, a to bez vědomí uživatele. Jedním z příkladů je Poloniex, který se maskoval jako oficiální aplikace pro směnu kryptoměn a kradl finanční prostředky uživatelů.
32
Reseller Magazine
Navzdory neuvěřitelnému množství škodlivých aplikací a malwaru není překvapivě úplně běžné si jej „pořídit“. Vzhledem k počtu používaných mobilních zařízení a nezpochybnitelnému růstu počtu napadených je až s podivem, že se ještě neobjevil malware, který by se nekontrolovatelně rozšířil na desítky milionů telefonů. Co jsou podle odborníků nejčastější příčiny infekce? Mezi jeden z nejznámějších způsobů šíření malwaru patří instalace aplikací z neoficiálních zdrojů (jak už jsme si řekli, ani oficiální místa, jako je Google Play a AppStore, nejsou 100procentní zárukou bezpečné a legitimní aplikace). Většina podvržených a škodlivých aplikací však pochází právě z jiných míst. Další příčinou, jak se do zařízení může dostat škodlivý software, je nedostatečná pozornost při instalaci. Mnoho uživatelů přehlédne, že instaluje „neoficiální“ aplikaci, nečte si uživatelské recenze či hodnocení a stačí jim letmý pohled na logo. V dobré víře si tak bohužel mohou stáhnout do svého telefonu nezvaného hosta. Uživatelé jsou neustále ve spěchu a často bezmyšlenkovitě odsouhlasí vše, co se objeví na displeji. To vede k tomu, že udělí aplikaci daleko vyšší práva, než by aplikace měla vyžadovat a potřebovat. Na první pohled legitimní aplikace může následně stahovat bez vědomí uživatele další obsah, nad kterým už uživatel nemá žádnou kontrolu. Také v distribuci mobilního malwaru se daří phishingovým kampaním. Ostatně klepnout na nějaký odkaz je na telefonu daleko snazší a více automatické než na stolním počítači.
Závěrem
Jak je patrné, mobilní malware má mnoho podob a forem. Je namístě zhodnotit, obzvláště ve firemním sektoru, které úlohy se na telefonech a tabletech odbavují, které typy hrozeb představují reálné nebezpečí, a na základě toho tato zařízení adekvátně zabezpečit. Také v případě mobilních hrozeb platí, že na prvním místě by měl být zdravý rozum a přemýšlející a pozorný uživatel, který může představovat to nejefektivnější bezpečnostní řešení. únor 2019 | www.rmol.cz