Cała prawda o mobilnych wirusach

Wirusy w telefonach komórkowych są i jest ich coraz więcej. Czas najwyższy zacząć się zastanawiać, jak zapobiec zainfekowaniu naszych aparatów.

Twój telefon wysyła wiadomości MMS do wszystkich osób na liście kontaktów, a wcale nie miałeś tego w planie? Cóż - niestety. To może być wirus. Coś, co jeszcze niedawno nie mieściło się w głowie i traktowano jak anegdotę, zaczyna nabierać całkiem realnych kształtów. I to niestety kształtów, które dla posiadaczy komórek są nieco złowrogie. Telefon jest tak samo narażony na atak hakerów, jak komputer. W dodatku może być to atak nazwijmy to dowcipny, gdzie hakerowi poza samym zawirusowaniem telefonu nie chodzi o nic więcej, jak i próba wykradzenia danych z telefonu.

Reklama

Trzeba pamiętać, że smartfony, czy urządzenia PDA są obecnie wykorzystywane do kontaktów w serwerami firmowymi, czy wysyłania i odbierania poczty elektronicznej, bądź przeglądania stron w internecie.

Pierwszym m-wirusem był odkryty w 2004 roku na Filipinach Cabir. Jego kolejne mutacje do tej pory stanowią zagrożenie dla wszystkich użytkowników telefonów komórkowych i innych urządzeń przenośnych.

- Specyfika rozwoju tego zjawiska jest podobna do wirusów komputerowych. W przypadku wirusów komputerowych pierwszy etap wymagał fizycznej wymiany zakażonego nośnika. Kiedyś przełożenia dyskietki, dziś karty SIM. Tą drogą złośliwa aplikacja rozprzestrzenia się około jednego roku - tłumaczy Michał Iwan z firmy F-Secure.

Kolejny etap rozwoju to wirusy atakujące określone systemy operacyjne. Następnie powstają uniwersalne kody, które przenoszą się poprzez załączniki do poczty lub w przypadku telefonów poprzez wiadomości MMS - mogą być rozsyłane niezależnie od woli użytkownika. Ich czas obiegu wokół Ziemi jest już tylko uzależniony od stref czasowych i włączania kolejnych urządzeń. Wyróżniany jest także czwarty etap, czyli wirusy wirtualne które rozprzestrzeniają się wykorzystując możliwości techniczne maszyn i sieci bez woli ani wiedzy użytkowników - dziś powstają już wirusy, które poprzez aktywne łącze Bluetooth atakują inne urządzenia mobilne, w tym również laptopy.

Uwaga na... wszystko

Według badań F-Secure w drugiej połowie 2006 roku ciągle powstawały nowe odmiany złośliwych kodów atakujących urządzenia mobilne. Nadal - zdaniem F-Secure - najchętniej wybieraną przez twórców wirusów platformą jest Symbian, najczęściej stosowany przez producentów inteligentnych telefonów.

Przykładowo warunkiem prawidłowej pracy wielu programów w systemie Symbian jest dostępność połączenia Bluetooth. Niektóre z nich aktywują to połączenie bez wiedzy użytkownika lub wyświetlają prośbę o zgodę na jego włączenie w sposób wyraźnie zachęcający do udzielenia odpowiedzi twierdzącej. Istnieje również wiele aplikacji wykorzystujących łączność Bluetooth do celów towarzyskich - przykładami mogą być chociażby programy YOU-WHO i CrowdSurfer, które umożliwiają udział w grach i zabawach towarzyskich, przyzwyczajając użytkowników do przyjmowania wszelkich połączeń i plików od nieznanych osób.

Bardzo agresywnie rozprzestrzenia się większość odmian wirusa Cabir, które stale wyświetlają żądanie połączenia Bluetooth, nawet jeżeli uzyskują odpowiedź przeczącą. Znudzony ciągłymi przypomnieniami użytkownik ostatecznie klika przycisk "tak" nie mogąc sobie w inny sposób poradzić z ciągle nadchodzącymi przypomnieniami. Wówczas w aparacie instaluje się wirus.

- Dysponujemy szczegółowym opisem ataków, takich jak Snoopware, w czasie, których mikrofon smartfonu jest używany do nasłuchiwania ważnych zdarzeń. Na przykład w kalendarzu. Albo też oprogramowania typu "crimeware" o nazwie Pranking4Profit. Umożliwia ono stosowanie płatnych wiadomości SMS w celu uzyskania nielegalnych korzyści. Zapewnienie ochrony przed tego typu nowymi zagrożeniami powinno stać się podstawą każdej strategii zabezpieczeń - mówi Paul Miller, dyrektor zarządzający ds. zabezpieczeń urządzeń przenośnych w firmie Symantec.

F-Secure odkrył także nową odmianę znanego już wcześniej wirusa Commwarrior nazwanego SymbOS/Commwarrior. Q. Nie byłoby w tym nic dziwnego, gdyby nie fakt, że Commwarrior. Q. nie jest po prostu ulepszoną wersją poprzednika, ale zupełnie nowym wariantem złośliwego kodu z dodatkowymi możliwościami. Commwarrior. Q. rozprzestrzenia się za pomocą łącza Bluetooth i wiadomości MMS, infekując karty pamięci. Dodatkowo instaluje się w plikach instalacyjnych gier o rozszerzeniu SIS. To oznacza, że wirus może rozsyłać się samoczynnie. Jest także, pierwszą znaną odmianą złośliwego kodu, który wykorzystuje pliki instalacyjne SIS do replikacji.

Marcin Kwaśniak

Twoja Komórka
Dowiedz się więcej na temat: wirus | etap | telefon | Bluetooth | Wirusy
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy