[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Categories: Securitate IT

Virusi de BIOS si malware pentru Android

Experţii Kaspersky Lab au realizat raportul privind evoluţia malware-lui în al treilea trimestru al anului 2011. În această perioadă s-a observat o creştere continuă a atacurilor informatice asupra unora dintre cele mai mari companii din lume. În ceea ce priveşte atacurile asupra smartphone-urilor, a devenit evident faptul că infractorii cibernetici preferă platforma Android.

În trimestrul trei, au fost depistate şi operaţiuni sofisticate, executate de programe malware, alături de metode devenite deja clasice – codurile QR pentru telefoanele mobile sunt utilizate pentru a camufla software-ul periculos, iar computerele sunt predispuse la ameninţări informatice chiar înainte de a fi pornite, deoarece infractorii cibernetici utilizează din nou metodele de infectare a BIOS-ului.

Poate cel mai curios incident în trimestrul al treilea a fost descoperirea faptului că hackerii au căutat inspiraţie în trecut, atunci când şi-au dat seama că nivelul de protecţie al sistemelor de operare din ziua de azi face aproape imposibilă instalarea rootkit-urilor pe un sistem funcţional. Cei care scriu coduri pentru viruşi au recurs la BIOS în încercarea de a infecta un sistem chiar înainte de a porni computerul. Deşi au trecut mai bine de 10 ani de la apariţia virusului CIH (cunoscut şi sub denumirea de Chemobyl), care era capabil să infecteze BIOS-ul, tehnologia de atunci este din nou utilizată.

În această perioadă au fost identificate atacuri ale grupului Anonymous asupra reţelelor din companii şi organizaţii, cum sunt Poliţia italiană, mai multe secţii de poliţie din SUA şi furnizori ai FBI. Hackerii au mai atacat şi furnizori ai companiilor Mitsubishi Heavy Industries şi Vanguard Defense. Aceste atacuri şi multe altele asemănătoare au avut ca urmare accesul infractorilor cibernetici la informaţii despre clienţi, documente interne, corespondenţă şi date confidenţiale.

În iulie 2011, severele companiei de certificare DigiNotar au fost atacate de hackeri şi 531 de certificate false au fost emise de către aceştia. Utilizând certificate SSL false pentru website-uri, infractorii puteau accesa informaţiile trimise şi primite de către acele site-uri, chiar dacă paginile web utilizau o conexiune criptată. Printre ţintele vizate în cazul DigiNotar au fost agenţiile guvernamentale din mai multe ţări, dar şi companii ca Google, Yahoo!, Tor şi Mozilla. În cele din umă, DigiNotar a dat faliment.

„Atacul asupra companiei DigiNotar a fost al doilea caz în care o companie emitentă de certificate a fost victima unui atac informatic”, a spus Yury Namestnikov, Senior Virus Analyst în cadrul Kaspersky Lab şi autorul raportului. „Deşi companiile care emit certificate SSL sunt obligate să treacă printr-un audit de securitate, este evident că nivelul de securitate al DigiNotar nu era optim. Cazul DigiNotar ar trebui să reprezinte un avertisement pentru ca alţi jucători de pe această piaţă să-şi mărească nivelul de securitate”, a încheiat Namestnikov.

De asemenea, utilizatorii individuali trebuie să fie prudenţi deoarece numărul de programe malware pentru terminale mobile creşte într-un ritm alarmant. Mai exact, în al treilea trimestru malware-ul pentru platforme mobile care viza sistemul de operare Android a ajuns la 40%, plasându-l pe primul loc în topul ţintelor vizate de programe malware.

Experţii Kaspersky Lab au anticipat că infractorii informatici vor căuta noi metode de a câştiga bani cu programele malware pentru Android şi nu a durat mult până această previziune a devenit realitate. În iulie, a fost detectat un Troian pentru Android din familia ZitMo, care lucra în colaborare cu Trojan-Spy.Win32.Zeus, pentru a permite infractorilor informatici să treacă de dubla autentificare utilizată de multe sisteme de banking online.

Uneori, programele malware pot penetra un terminal mobil în cele mai neaşteptate moduri, de exemplu prin intermediul codurilor QR. Acestea sunt, în esenţă, coduri de bare cu o capacitate de stocare mai mare. Infractorii cibernetici diseminează prin SMS Troieni deghizaţi ca software pentru Android, introducând link-urile infectate în codurile QR. După scanarea acestora, telefoanele descarcă automat un fişier infectat care trimite apoi SMS-uri la numere cu tarife foarte mari.

Share
Publicat de
admin2

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019