Virusi de BIOS si malware pentru Android. Raportul trimestrului 3 din 2011




Experţii Kaspersky Lab au realizat raportul privind evoluţia malware-lui în al treilea trimestru al anului 2011. În această perioadă s-a observat o creştere continuă a atacurilor informatice asupra unora dintre cele mai mari companii din lume. În ceea ce priveşte atacurile asupra smartphone-urilor, a devenit evident faptul că infractorii cibernetici preferă platforma Android.

În trimestrul trei, au fost depistate şi operaţiuni sofisticate, executate de programe malware, alături de metode devenite deja clasice – codurile QR pentru telefoanele mobile sunt utilizate pentru a camufla software-ul periculos, iar computerele sunt predispuse la ameninţări informatice chiar înainte de a fi pornite, deoarece infractorii cibernetici utilizează din nou metodele de infectare a BIOS-ului.

Poate cel mai curios incident în trimestrul al treilea a fost descoperirea faptului că hackerii au căutat inspiraţie în trecut, atunci când şi-au dat seama că nivelul de protecţie al sistemelor de operare din ziua de azi face aproape imposibilă instalarea rootkit-urilor pe un sistem funcţional. Cei care scriu coduri pentru viruşi au recurs la BIOS în încercarea de a infecta un sistem chiar înainte de a porni computerul. Deşi au trecut mai bine de 10 ani de la apariţia virusului CIH (cunoscut şi sub denumirea de Chemobyl), care era capabil să infecteze BIOS-ul, tehnologia de atunci este din nou utilizată.

În această perioadă au fost identificate atacuri ale grupului Anonymous asupra reţelelor din companii şi organizaţii, cum sunt Poliţia italiană, mai multe secţii de poliţie din SUA şi furnizori ai FBI. Hackerii au mai atacat şi furnizori ai companiilor Mitsubishi Heavy Industries şi Vanguard Defense. Aceste atacuri şi multe altele asemănătoare au avut ca urmare accesul infractorilor cibernetici la informaţii despre clienţi, documente interne, corespondenţă şi date confidenţiale.
În iulie 2011, severele companiei de certificare DigiNotar au fost atacate de hackeri şi 531 de certificate false au fost emise de către aceştia. Utilizând certificate SSL false pentru website-uri, infractorii puteau accesa informaţiile trimise şi primite de către acele site-uri, chiar dacă paginile web utilizau o conexiune criptată. Printre ţintele vizate în cazul DigiNotar au fost agenţiile guvernamentale din mai multe ţări, dar şi companii ca Google, Yahoo!, Tor şi Mozilla. În cele din umă, DigiNotar a dat faliment.

Atacul asupra companiei DigiNotar a fost al doilea caz în care o companie emitentă de certificate a fost victima unui atac informatic“, a spus Yury Namestnikov, Senior Virus Analyst în cadrul Kaspersky Lab şi autorul raportului. „Deşi companiile care emit certificate SSL sunt obligate să treacă printr-un audit de securitate, este evident că nivelul de securitate al DigiNotar nu era optim. Cazul DigiNotar ar trebui să reprezinte un avertisement pentru ca alţi jucători de pe această piaţă să-şi mărească nivelul de securitate“, a încheiat Namestnikov.

De asemenea, utilizatorii individuali trebuie să fie prudenţi deoarece numărul de programe malware pentru terminale mobile creşte într-un ritm alarmant. Mai exact, în al treilea trimestru malware-ul pentru platforme mobile care viza sistemul de operare Android a ajuns la 40%, plasându-l pe primul loc în topul ţintelor vizate de programe malware.

Experţii Kaspersky Lab au anticipat că infractorii informatici vor căuta noi metode de a câştiga bani cu programele malware pentru Android şi nu a durat mult până această previziune a devenit realitate. În iulie, a fost detectat un Troian pentru Android din familia ZitMo, care lucra în colaborare cu Trojan-Spy.Win32.Zeus, pentru a permite infractorilor informatici să treacă de dubla autentificare utilizată de multe sisteme de banking online.

Uneori, programele malware pot penetra un terminal mobil în cele mai neaşteptate moduri, de exemplu prin intermediul codurilor QR. Acestea sunt, în esenţă, coduri de bare cu o capacitate de stocare mai mare. Infractorii cibernetici diseminează prin SMS Troieni deghizaţi ca software pentru Android, introducând link-urile infectate în codurile QR. După scanarea acestora, telefoanele descarcă automat un fişier infectat care trimite apoi SMS-uri la numere cu tarife foarte mari.

Despre autor

Imi place sa fiu la curent cu tot ce este nou si important in domeniul IT&C, domeniu in care lucrez cu drag din anul 2001. Sunt fan Android, Samsung, si muzica rock. Scriu de pe un custom desktop PC si raspund la comentarii de pe , Microsoft Surface PRO 4, Lenovo Thinkpad X1 Carbon, Dell Latitude 7420 sau Galaxy S1, Galaxy S III, Nexus 4, Galaxy S4, Galaxy S6, Galaxy S7, Galaxy S8, Galaxy S9+, Galaxy S20 Ultra, Galaxy S22 Ultra.

[fbcomments]

Adauga un comentariu

Adauga comentariu

Verificare CAPTCHA *

Read previous post:
Trebuie sa schimbi anvelopele? Achizitioneaza anvelope allseason de pe Velopa.ro

Anvelopele allseason sunt ideale pentru persoanele care isi doresc sa plece la drum fara probleme, indiferent de anotimp. Acestea sunt...

Close