A Kaspersky szerint néhány ezer dollárból minden további nélkül megoldható, hogy a Google Play áruházon keresztül széles körben lehessen terjeszteni rosszindulatú kódokat.

Bár itthon manapság keveset hallani a Kasperskyről, az orosz titkosszolgálatokkal is gyanúba kevert kiberbiztonsági cég dolgozik töretlenül. A napokban például közzétettek egy jelentést, ami négy év kutatási anyagát összegzi. 2019 és 2023 között mélyebben megfigyelték a Darknet kilenc piacterét, és így fel tudták térképezni azokat a mechanizmusokat, ahogyan a kiberbűnözők eljuttatják a Google Playen keresztül a felhasználók eszközeiig a káros kódokat. A megfigyelt feketepiacokon minden szükséges kód és szolgáltatás beszerezhető ehhez.

A hatékonyabb eszközök drágák

A támadóknak először is szükségük van egy Play fejlesztői fiókra, ezek ára 60 és 200 dollár között mozog. Ez azonban csak az alap. A legjobb (és legdrágább) eszköz az úgynevezett "loader" program, mert az juttatja be házon belülre a támadó kódot. Ha ugyanis valaki egyszerűen feltöltene egy káros kódokat tartalmazó appot, azt nagy valószínűséggel a Google Play automatizált ellenőrző mechanizmusai kiszúrják, és még a feltöltő fejlesztői fiókját is törölhetik. Ezért a csali appot először tisztán telepítik, csupán a speciális, kívülről ártatlannak látszó loadert rejtik el benne. Annak lesz a feladata, hogy később frissítés formájában letöltse és telepítse az appba a rosszindulatú kódot.

A frissítés jellemzően extra hozzáférését kér adatokhoz, fájlokhoz. Ha ezeket az engedélyeket a felhasználó nem akarná megadni, az alkalmazás pressziót alkalmaz: pl. figyelmezteti a felhasználót, hogy engedélyek hiányában erősen korlátos lesz a funkcionalitása. A loaderek viszonylag drágák: komplexitásuk és tudásuk függvényében 2 és 20 ezer dollár között mozog az áruk.

Az árnál sok tényező számít: felhasználóbarát-e a kezelőfelület, mennyire kényelmes a vezérlőpanel használata, milyen Android-verziókat támogat, a célpontok szűrhetők-e országonként stb. Az igazán profi szolgáltatók még bemutató videókat is mellékelnek a digitális pajszer- és álkulcskészlethez, esetleg demóverziót is felajánlanak az ígéretes ügyfeleknek.

A loaderek általában rugalmasan bővíthetők. Olyan funkciókkal szokták kiegészíteni, mint például a debugger vagy a sandbox környezet felismerése. Ezek gyanús/veszélyes környezetet észlelve leállíthatják a loadert, vagy riasztást küldhetnek a támadónak, hogy valószínűleg lebukott az appja.

Ha valaki kisebb büdzséből gazdálkodik, a loadernél olcsóbban is megúszhatja káros kódja beültetését: igénybe vehet 50-100 dollárért ún. bindig szolgáltatást, amely megpróbál bevinni egy rosszindulatú APK fájlt egy törvényes alkalmazásba. A szolgáltatás nem véletlenül olcsó: alacsony a sikeres telepítési aránya.

A Kaspersky által vizsgált feketepiacokon szinte bármit meg lehet venni. A virtuális privát szerverek, amelyekre a támadók átirányíthatják a forgalmat vagy a fertőzött eszközöket, kb. 300 dollárba kerülnek. Ún. webinjektorokat, melyek figyelik, hogy az áldozatok meglátogatják-e a kiválasztott webhelyeket a fertőzött eszközeiken, illetve a meglátogatott oldalakat pl. adatlopó oldalakkal helyettesítik, 25-80 dollárért lehet szerezni. De vannak olyan szolgáltatások, melyek a rosszindulatú szoftverek értelmezését nehezítik meg (obfuscation). A szolgáltatás ára jellemzően 30 dollár/fájl körül mozog, de csomagban akár 10 dollár közelébe is csökkenhet az ár.

Sőt, már az appok terítésére is vannak szolgáltatások, melyek példányonként 10 centtől 1 dollárig terjedő összegért vállalják a telepítést.

Nincs tökéletes védelem

A Google Play a feltöltés előtt szigorúan ellenőriz minden appot, és a már fent lévő kínálatot is rendszeresen monitorozza. A védelem azonban nem (nem lehet) tökéletes: a kiberbűnözők újabb és újabb módszereket találnak ki a biztonsági szabályok kijátszására. A Kaspersky csak 2022-ben több mint 1,6 millió rosszindulatú vagy nem kívánt szoftvert azonosított mobil eszközökön.

Erről részben a felhasználók tehetnek. Alapszabály ugyanis, írja a Kaspersky jelentése, hogy nem szabad engedélyezni ismeretlen alkalmazások telepítését, illetve még az ismert alkalmazások esetében is ellenőrizni kell, hogy mihez kér hozzáférést.

Biztonság

Tesz a politikára az X

Egy félmilliárdos közösségi platform esetében aggasztó, ha nem erősíti, hanem éppen ellenkezőleg, gyengíti a politikai tartalmú álhírek elleni védőhálót. Az EU fenyeget, a népszavazásra készülő ausztrálok aggódnak.
 
A világ a "cloud first" stratégiát követi. Nem kérdés, hogy a IT-biztonságnak is azzal kell tartania a tempót, de nem felejtheti, hogy honnan startolt.

a melléklet támogatója a Clico Hungary

Hirdetés

Jön a Clico formabontó cloud meetupja, ahol eloszlatják a viharfelhőket

Merre mennek a bitek a felhőben, ledobja-e szemellenzőjét az IT-biztonságért felelős kolléga, ha felhőt lát, lesz-e két év múlva fejlesztés cloud nélkül? A Clico novemberben fesztelen szakmázásra hívja a szoftverfejlesztőket a müncheni sörkertek vibrálását idéző KEG sörművházba.

Minden vállalatnak számolnia kell az életciklusuk végéhez érő technológiák licencelési keresztkockázataival. Rogányi Dániel és Vincze-Berecz Tibor (IPR-Insights) írása.

Miért ne becsüljük le a kisbetűs jelszavakat? 1. rész

Miért ne becsüljük le a kisbetűs jelszavakat? 2. rész

Miért ne becsüljük le a kisbetűs jelszavakat? 3. rész

A felmérésekből egyre inkább kiderül, hogy az alkalmazottak megtartása vagy távozása sokszor azon múlik, amit a szervezetük nem csinál, nem pedig azon, amiben egymásra licitál a többi munkáltatóval.

Ezért fontos számszerűsíteni a biztonsági kockázatokat

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2023 Bitport.hu Média Kft. Minden jog fenntartva.