Корпорация Symantec сообщила о выявлении качественно новых вредоносных программ для мобильных устройств, которые могут лечь в основу следующего поколения мобильных угроз.
Согласно недавнему исследованию института Pew, 51% граждан США управляет своими банковскими счетами через Интернет, а 35% использует для этого свои мобильные устройства. Помимо доступа к банковским приложениям, мобильные устройства также могут использоваться при двухфакторной аутентификации: когда пользователь заходит в свой личный кабинет через ПК, ему на его мобильное устройство приходит код, который он должен ввести для подтверждения своей личности. Злоумышленники учли эту особенность и разработали вредоносные программы, которые крадут эти коды. К примеру, Android.Hesperbot и Android.Perkel перехватывают SMS с кодом подтверждения и отправляют их злоумышленникам. Они также могут красть другие банковские данные или работать совместно с вирусами для ПК, для того чтобы взламывать аккаунты жертв.
Буткиты, как правило, применяются в угрозах для систем на базе Windows. Такие угрозы осуществляют работу глубоко внутри ОС и обычно встраиваются в код инициализации системы, как это делает Master Boot Record, что позволяет осуществлять запуск вредоносной программы еще до запуска самой ОС. Подобные программы позволяют злоумышленникам на долгое время сохранять контроль над системой жертвы и предотвращать обнаружение некоторых процессов.
Недавно угроза типа буткит была обнаружена и на платформе Android, она получила название Android.Gooboot. Этот буткит модифицирует загрузочный раздел устройства и скрипт загрузки, что позволяет запускать вредоносный код прямо в процессе загрузки ОС. Удалить эту вредоносную программу особенно трудно, однако для того чтобы заразить устройство, злоумышленник должен иметь физический доступ к нему.
Как правило, вредоносные программы для Android подразумевают изначальную установку пользователем вредоносной программы через магазины приложений. Вместо этого злоумышленники начинают использовать стационарные компьютеры как способ доставки вредоносного кода на Android-устройства. Это приводит к появлению гибридных угроз. Так, Trojan.Droidpak сначала загружается на компьютер под управлением Windows и в конечном счете загружает файл вредоносного Android-приложения формата APK. Если установка проходит успешно, APK-программа начинает искать на устройстве приложение одного конкретного корейского банка, чтобы потом заменить его на зараженную версию.