{"id":174416,"date":"2016-11-08T14:00:09","date_gmt":"2016-11-08T13:00:09","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=174416"},"modified":"2017-03-22T21:39:05","modified_gmt":"2017-03-22T20:39:05","slug":"najbardziej-zlosliwe-wirusy-smartfona","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/digital\/najbardziej-zlosliwe-wirusy-smartfona.html","title":{"rendered":"Najbardziej z\u0142o\u015bliwe wirusy na smartfona"},"content":{"rendered":"<h3><b><\/b><b>Wed\u0142ug raportu \u201e<\/b><a href=\"http:\/\/www.tnsglobal.pl\/coslychac\/files\/2015\/05\/POLSKA_JEST_MOBI_2015.pdf\" target=\"_blank\" rel=\"noopener\"><b>POLSKA.JEST.MOBI<\/b><\/a><b>\u201d, ju\u017c co drugi doros\u0142y Polak posiada smartfona. Ten fakt to dow\u00f3d, jak popularne s\u0105 obecnie urz\u0105dzenia mobilne. W\u0142a\u015bnie t\u0119 popularno\u015b\u0107 od jakiego\u015b czasu wykorzystuj\u0105 hakerzy, tworz\u0105c zagro\u017cenia na systemy mobilne. Ich celem jest kradzie\u017c danych, pieni\u0119dzy, szpiegowanie aktywno\u015bci u\u017cytkownika czy blokowanie dost\u0119pu do urz\u0105dzenia. Eksperci bezpiecze\u0144stwa z firmy ESET przedstawiaj\u0105 kr\u00f3tk\u0105 histori\u0119 ewolucji zagro\u017ce\u0144 mobilnych na przestrzeni ostatnich 12 lat.\u00a0<\/b><\/h3>\n<h4><b>Pierwszy z\u0142o\u015bliwy program to\u2026<\/b><\/h4>\n<p>Pierwsze z\u0142o\u015bliwe oprogramowanie na system mobilny pojawi\u0142o si\u0119 w 2004 roku i na sw\u00f3j cel wybra\u0142o u\u017cytkownik\u00f3w urz\u0105dze\u0144 z systemem Symbian, instalowanym w\u00f3wczas g\u0142\u00f3wnie na urz\u0105dzeniach firmy Nokia. W ci\u0105gu kolejnych 12 lat, szkodliwe oprogramowanie na systemy mobilne sta\u0142o si\u0119 powszechniejsze i bardziej wyrafinowane. Z\u0142o\u015bliwe aplikacje tworzone s\u0105 obecnie w r\u00f3\u017cnych celach \u2013 zbieraj\u0105 informacje i przekazuj\u0105 je cyberprzest\u0119pcom, szyfruj\u0105 urz\u0105dzenie i wysy\u0142aj\u0105 wiadomo\u015bci na p\u0142atne numery SMS Premium.<\/p>\n<blockquote><p><em>&#8211; Ilo\u015b\u0107 z\u0142o\u015bliwego oprogramowania na urz\u0105dzenia mobilne od lat wykazuje tendencj\u0119 wzrostow\u0105. Wynika to z tego, \u017ce u\u017cytkownicy przechowuj\u0105 na swoich smartfonach czy tabletach coraz wi\u0119cej osobistych danych, i nie chodzi tutaj tylko o wiadomo\u015bci SMS, ale o dane kontaktowe znajomych, zdj\u0119cia (czasami bardzo intymne), dokumenty PDF itd. To bardzo \u0142akomy k\u0105sek dla cyberprzest\u0119pc\u00f3w\u00a0 &#8211; m\u00f3wi Kamil Sadkowski, analityk zagro\u017ce\u0144 z firmy ESET. \u00a0<\/em><\/p><\/blockquote>\n<h4><b>Wybrane zagro\u017cenia na systemy mobilne w kolejno\u015bci chronologicznej:\u00a0<\/b><\/h4>\n<h4><em>Rok 2004 &#8211; Cabir<\/em><\/h4>\n<p>Cabir, jako pierwsze zagro\u017cenie na system mobilny, nie by\u0142 a\u017c tak szkodliwy jak dzisiejsze z\u0142o\u015bliwe aplikacje. Po pierwsze, infekcja tym zagro\u017ceniem by\u0142a bardzo trudna. Robak by\u0142 wys\u0142any przez Bluetooth i u\u017cytkownik telefonu musia\u0142 wyrazi\u0107 zgod\u0119, aby go pobra\u0107. Dodatkowo zainfekowane urz\u0105dzenie wy\u015bwietla\u0142o komunikat \u201eCabir\u201d za ka\u017cdym razem, gdy plik si\u0119 uruchamia\u0142. Uwa\u017ca si\u0119, \u017ce zagro\u017cenie Cabir zosta\u0142o stworzone przez mi\u0119dzynarodow\u0105 grup\u0119 atakuj\u0105cych zwan\u0105 29A jako \u201eproof-of-concept\u201d dla system\u00f3w mobilnych.<\/p>\n<h4><em><b>Rok 2006 \u2013 RedBrowser<\/b><\/em><\/h4>\n<p>To pierwszy trojan, kt\u00f3ry m\u00f3g\u0142 infekowa\u0107 wiele platform. Uruchamia\u0142 si\u0119 na urz\u0105dzeniach obs\u0142uguj\u0105cych Java 2 Micro Edition czyli np. telefonach Nokia, Siemens czy Samsung. RedBrowser wysy\u0142a\u0142 wiadomo\u015b\u0107 do odbiorcy, w kt\u00f3rej twierdzi\u0142, \u017ce jest to specjalna przegl\u0105darka pozwalaj\u0105ca u\u017cytkownikom na przegl\u0105danie stron internetowych za pomoc\u0105 darmowych wiadomo\u015bci SMS. W rzeczywisto\u015bci, trojan wysy\u0142a\u0142 wiadomo\u015bci na p\u0142atne numery SMS Premium, o czym u\u017cytkownik dowiadywa\u0142 si\u0119 przy okazji otrzymania rachunku za telefon.<\/p>\n<h4>Rok 2007 &#8211; FlexiSpy<\/h4>\n<p>FlexiSpy by\u0142 jedn\u0105 z najwcze\u015bniejszych form oprogramowania szpieguj\u0105cego \u2013 spyware. Trojan, ukrywaj\u0105c swoj\u0105 obecno\u015b\u0107 przed u\u017cytkownikiem, monitorowa\u0142 i nagrywa\u0142 po\u0142\u0105czenia, a tak\u017ce zbiera\u0142 informacje z wiadomo\u015bci SMS czy ksi\u0105\u017cki kontakt\u00f3w. Wszystkie zebrane dane przesy\u0142a\u0142 nast\u0119pnie do zdalnego serwera. Co ciekawe, ten rodzaj z\u0142o\u015bliwej aplikacji nie infekowa\u0142 urz\u0105dze\u0144 u\u017cytkownik\u00f3w przypadkowo wybranych przez cyberprzest\u0119pc\u00f3w. By\u0142 on reklamowany i u\u017cywany jako narz\u0119dzie do\u2026 szpiegowania ma\u0142\u017conk\u00f3w.<\/p>\n<h4><em>Rok 2009 &#8211; ikee<\/em><\/h4>\n<p>Robak przeznaczony na system iOS by\u0142 rozpowszechniany pomi\u0119dzy urz\u0105dzeniami, na kt\u00f3rych u\u017cytkownicy wykonali jailbreak. Urz\u0105dzenia, na kt\u00f3rych nie zmieniono domy\u015blonego has\u0142a brzmi\u0105cego \u201ealpine&#8221;, by\u0142y podatne na t\u0119 infekcj\u0119. Co robi\u0142 z\u0142o\u015bliwy plik? Zmienia\u0142 tapet\u0119 urz\u0105dzenia na zdj\u0119cie autora robaka lub zdj\u0119cie piosenkarza Ricka Astley\u2019a.<\/p>\n<h4><em>Rok 2010 &#8211; ZitMo<\/em><\/h4>\n<p>To przyk\u0142ad szkodliwego oprogramowania, kt\u00f3re przenios\u0142o swoj\u0105 dzia\u0142alno\u015b\u0107 ze \u015brodowiska komputer\u00f3w na platformy mobilne &#8211; w tym Android, Blackberry, Windows Mobile i Symbian. Zeus atakuj\u0105cy komputery by\u0142 odpowiedzialny za kradzie\u017c pieni\u0119dzy tysi\u0105ca klient\u00f3w bankowo\u015bci internetowej. Ko\u0144 troja\u0144ski ZitMo, zwany r\u00f3wnie\u017c Zeus-in-the-Mobile, s\u0142u\u017cy\u0142 do kradzie\u017cy jednorazowych kod\u00f3w autoryzuj\u0105cych przelewy klient\u00f3w bankowo\u015bci mobilnej.<\/p>\n<h4><em>Rok 2011 &#8211; DroidDream<\/em><\/h4>\n<p>G\u0142\u00f3wnym zadaniem trojana DroidDream by\u0142o wysy\u0142anie wra\u017cliwych informacji zgormadzonych na urz\u0105dzeniu do zdalnego serwera i instalowanie kolejnych aplikacji na zainfekowanym urz\u0105dzeniu. W 2011 roku zesp\u00f3\u0142 Google wycofa\u0142 ze swojego sklepu Google Play 50 aplikacji, kt\u00f3re zawiera\u0142y z\u0142o\u015bliw\u0105 funkcjonalno\u015b\u0107.<\/p>\n<h4><em>Rok 2012 &#8211; Boxer<\/em><\/h4>\n<p>Boxer to trojan SMS, kt\u00f3ry infekowa\u0142 urz\u0105dzenia z Androidem w \u0142\u0105cznie 63 krajach \u015bwiata. Rozprzestrzenia\u0142 si\u0119 za po\u015brednictwem wiadomo\u015bci SMS, a gdy u\u017cytkownik zgodzi\u0142 si\u0119 na pobranie aplikacji, automatycznie instalowa\u0142 wiele innych aplikacji, w tym tak\u0105, kt\u00f3ra wysy\u0142a\u0142a wiadomo\u015bci SMS na numery premium.<\/p>\n<h4><em>Rok 2014 &#8211; Simplocker<\/em><\/h4>\n<p>Simplocker to z\u0142o\u015bliwy plik, kt\u00f3ry skanowa\u0142 kart\u0119 SD urz\u0105dzenia z systemem Android w poszukiwaniu plik\u00f3w z rozszerzeniami .jpeg, .mp4 i .png, kt\u00f3re nast\u0119pnie szyfrowa\u0142. Oczywi\u015bcie za odblokowanie do nich dost\u0119pu, zagro\u017cenie \u017c\u0105da\u0142o zap\u0142aty okupu.<\/p>\n<h4><em><b>Rok 2016 \u2013 SMS Thief<\/b><\/em><\/h4>\n<p>SMS Thief (z\u0142odziej SMS) to rodzina z\u0142o\u015bliwych aplikacji, kt\u00f3re kradn\u0105 przechowywane wiadomo\u015bci tekstowe. Zagro\u017cenie jest ukryte przed u\u017cytkownikiem i przez to trudne do odinstalowania \u2013 dzia\u0142a w tle, wysy\u0142aj\u0105c SMS-y (np. na p\u0142atne numery SMS Premium) i wykonuj\u0105c po\u0142\u0105czenia.<\/p>\n","protected":false},"excerpt":{"rendered":"Wed\u0142ug raportu \u201ePOLSKA.JEST.MOBI\u201d, ju\u017c co drugi doros\u0142y Polak posiada smartfona. Ten fakt to dow\u00f3d, jak popularne s\u0105 obecnie&hellip;","protected":false},"author":2,"featured_media":174417,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[4630,4702,9666,4631],"tags":[3233,11101,9550,10864],"class_list":{"0":"post-174416","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-digital","8":"category-raporty","9":"category-technologie","10":"category-trendy","11":"tag-mobile-2","12":"tag-telefony","13":"tag-wirusy","14":"tag-zagrozenia","15":"cs-entry","16":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/174416","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=174416"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/174416\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/174417"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=174416"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=174416"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=174416"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}