گزارشهاي آزمايشگاههاي امنيتي از آسيبپذيريها و تهديدات سايبري در 3 ماه اول سال 2013 نشان ميدهد که پيشبينيها در اين بازه زماني 3 ماهه درست از آب در آمده است.
به نقل از ماهر، مکآفي يکي از آزمايشگاههايي است که گزارشي از وضعيت آسيبهاي امنيتي 3 ماه آغازين سال 2013 را منتشر کرده است. با توجه به گزارش منتشر شده توسط شرکت مکآفي، بدافزارهاي پلتفورم و سيستمعامل آندرويد در سه ماهه اول سال 2013 بيش از 30 درصد افزايش يافته است.
اگر چه تعـداد انواع حملات شناخته شده به پلتفورمهاي تلفنهاي همراه در اين بازه زماني با کاهشي نسبي در مقايسه به سه ماه پاياني 2012 روبهرو شده است اما همچنان علاقه بدافزارنويسان و هکرها به پلتفورمها و دستگاههاي آندرويدي در حال افزايش است.
به طور کلي 51000 حمله مخرب جديد در پايگاه داده نمونههاي بدافزار تلفن همراه شرکت مکآفي وجود دارد که اين تعداد نسبت به سه ماهه آخر سال 2012 کمي کاهش را نشان ميدهد.
با توجه به اين گزارش، سيستمعامل آندرويد بيشترين تعداد بدافزارها را به خود اختصاص داده است و پس از آن سيستمعامل سيمبين قرار دارد.
در گزارش اين شرکت امنيتي آمـده اسـت که تهديدات ناشي از جاسوس افزارها و تبليـغافزارهـاي تجاري تلفن همراه مبتني بر آندرويد کاهـش يافته است اما تعداد حملات هدفمند و همچنيـن بدافزارهاي پيچيده افزايش يافتهاند.
همچنين با توجه به اين گزارش، همچنان رايانههاي شخصي بيشتر از پلتفورمهاي همراه مانند گوشيهاي هوشمند و تبلتها، هدف حملات هکرها قرار دارند اما نرخ رشد بدافزارهاي آندرويدي در مقايسه با نرخ رشد رايانههاي شخصي و پلتفورمهاي ديگر به مراتب بيشتر است.
شرکت Kaspersky نيز مدعي شد که توانسته است پيچيدهترين و مخربترين بدافزار آندرويدي تا به امروز را شناسايي نمايد.
به گفته اين شرکت امنيتي يک برنامه تروجـان به تازگي کشـف شـده است که از رخنههاي ناشناختـه در سيستمعامـلهاي آندرويد استفاده ميکند و به منظـور فـرار از تشخيص و پايداري بيشتر روي دستگاههـاي آلوده از روشي مشابه روش بدافـزارهاي پيچيده ويندوزي بهره ميگيرد.
محققان امنيتي از آزمايشگاه شرکت آنتيويروس Kaspersky نام اين برنامه مخـرب جديـد را ackdoor.AndroidOS.Obad.a گذاشتهاند و معتقدند که اين بدافزار پيچيدهترين برنامه تروجان آندرويد است.
اين بدافزار به گونهاي طراحي شده است که پيامهاي کوتاه را براي تعدادي کاربر آندرويد ارسال ميکند و به مهاجمان اجازه ميدهد تا توسط باز کردن يک shell راه دور، دستورات مخرب را روي دستگاههاي آلوده اجرا نمايند.
مهاجمان ميتوانند از اين بدافزار استفاده نمايند تا هر نوع داده ذخيره شده روي دستگاههاي آلوده به بدافزار را سرقت نمايند يا برنامههاي کاربردي مخربي را روي دستگاه آلوده دانلود کرده تا به صورت محلي نصب شود و از طريق بلوتوث روي دستگاههاي ديگر توزيع گردد.
بدافزار Obad.a از يک رخنه ناشناخته در Android OS سوء استفاده ميکند و به اين ترتيب خود را در فهرست مديران شبکه مخفي ميکند؛ در نتيجه کاربران نميتوانند حق دسترسي آن را لغو کرده و يا برنامه کاربردي مخرب را حذف نمايند.
Denis Maslennikov، تحليلگر ارشد بدافزار در آزمايشگاه Kaspersky گفت: «در دستگاههايي که root هستند، اين بدافزار سعي ميکند تا از طريق اجراي دستور «su id»، حق دسترسي هاي root را به دست آورد».
شرکـت امنيـتـي Kaspersky معتقـد اسـت Backdoor.AndroidOS.Obad.a از نظر پيچيدگي بسيار شبيه بدافزارهاي ويندوزي است و بيشتر از طريق ارسال لينکهاي آلوده به وسيله پيام کوتاه توزيع ميشود.
با توجه به اين که در بيشتر مواقع حتي نرمافزارهاي امنيتي نيز دسترسي Root را در اختيار ندارند، شناسايي و نابودسازي برخي از بدافزارهاي آندرويدي کار آساني نيست. به همين دليل پيشگيري از آلودگي کار به مراتب سادهتري به نسبت درمان آلودگي است.
به طور کلي خودداري از فعاليتهايي مانند دريافت فايل از افـراد و دستگاههاي ناشناس، نصب برنامههايي که از منابع نامشخـص و غيرقابل اعتماد تهيه شدهاند و کليک کردن روي لينکهاي اينترنتي ناشناخته، مهمترين اقدامات براي پيشگيري از آلودگي در دستگاههاي آندرويدي و بسياري از پلتفورمهاي ديگر است.
منبع: بايت