Ransomware je akýkoľvek typ škodlivého kódu, ktorý za sprístupnenie infikovaného zariadenia požaduje peniaze.
Autor TASR
Bratislava 16. februára (TASR) - Najrozšírenejším typom Android ransomwaru boli škodlivé kódy, ktoré zablokujú zariadenie tak, že monitor prekryjú vyskakovacím oknom, alebo na ňom zmenia PIN. Vyplynulo to z analýzy bezpečnostnej spoločnosti ESET. Za odblokovanie mobilu následne požadujú výkupné. Ransomware je pritom akýkoľvek typ škodlivého kódu, ktorý za sprístupnenie infikovaného zariadenia požaduje peniaze.
Ako vyplynulo z informácie, ktorú spoločnosť poskytla TASR, rok 2017 bol bezpochyby rokom ransomwaru. Bežní používatelia, ale aj nadnárodné organizácie museli čeliť masívnym útokom, akými boli Petya alebo Wanna Cryptor.
"Ransomware sa však nezameriava len na klasické počítače. Zneužívajú ho aj útočníci, ktorí chcú zarobiť na vysokej popularite mobilných zariadení a najrozšírenejšieho operačného systému Android," vysvetľuje Lukáš Štefanko, výskumník spoločnosti ESET, ktorý sa špecializuje na Android malware.
Podľa neho operačný systém Android čelí trom kategóriám tohto škodlivého kódu, a to lock-screen ransomwaru, PIN lockerom a crypto ransomwaru.
"Pri lock-screen ransomwari je zablokované celé zariadenie vyskakovacím oknom, ktoré celou svojou veľkosťou prekrýva obrazovku mobilu alebo tabletu. PIN lockery fungujú podobne, na zablokovanie zariadenia však zneužívajú samotný ochranný mechanizmus operačného systému – vstupný PIN alebo heslo," vysvetľuje Štefanko. Ransomware zmení tento PIN alebo heslo na hodnotu, ktorú skutočnému majiteľovi zariadenia neprezradí. V prípade crypto ransomwaru je obsah infikovaného zariadenia aj zašifrovaný.
Na Android ransomware sa hodí definícia trójskeho koňa. Šíri sa tak, že sa vydáva za legitímnu aplikáciu. Na zvýšenie šancí, že si obeť stiahne do mobilu škodlivý kód, útočníci ransomware zabaľujú ako obľúbené hry alebo pornografické aplikácie.
Za posledný rok však videli ESET výskumníci nárast nového spôsobu, ktorým útočníci získavajú kontrolu nad infikovaným zariadením, a to zneužitím Android Accessibility služieb. Tie uľahčujú hendikepovaným používanie mobilov a tabletov. Ide napríklad o nevidomých, nepočujúcich alebo ľudí, ktorí z iných dôvodov horšie interagujú so zariadením. Android Accessibility služby sú súčasťou takmer všetkých Android zariadení bez rozdielu toho, či je jeho majiteľ hendikepovaný alebo nie.
Škodlivý kód túto službu zneužíva napríklad na to, aby za obeť simuloval akékoľvek kliknutie v zariadení, napríklad spustenie aplikácií, stiahnutie niečoho z internetu, alebo odsúhlasenie povolenia inštalovať aplikácie z neznámych zdrojov. Dokáže však aj odchytávať citlivé informácie, stlačené klávesy, a taktiež SMS správy obsahujúce antentifikačné údaje, napr. do internet bankingu, čím tento ochranný faktor v podstate oslabujú.
Ako vyplynulo z informácie, ktorú spoločnosť poskytla TASR, rok 2017 bol bezpochyby rokom ransomwaru. Bežní používatelia, ale aj nadnárodné organizácie museli čeliť masívnym útokom, akými boli Petya alebo Wanna Cryptor.
"Ransomware sa však nezameriava len na klasické počítače. Zneužívajú ho aj útočníci, ktorí chcú zarobiť na vysokej popularite mobilných zariadení a najrozšírenejšieho operačného systému Android," vysvetľuje Lukáš Štefanko, výskumník spoločnosti ESET, ktorý sa špecializuje na Android malware.
Podľa neho operačný systém Android čelí trom kategóriám tohto škodlivého kódu, a to lock-screen ransomwaru, PIN lockerom a crypto ransomwaru.
"Pri lock-screen ransomwari je zablokované celé zariadenie vyskakovacím oknom, ktoré celou svojou veľkosťou prekrýva obrazovku mobilu alebo tabletu. PIN lockery fungujú podobne, na zablokovanie zariadenia však zneužívajú samotný ochranný mechanizmus operačného systému – vstupný PIN alebo heslo," vysvetľuje Štefanko. Ransomware zmení tento PIN alebo heslo na hodnotu, ktorú skutočnému majiteľovi zariadenia neprezradí. V prípade crypto ransomwaru je obsah infikovaného zariadenia aj zašifrovaný.
Na Android ransomware sa hodí definícia trójskeho koňa. Šíri sa tak, že sa vydáva za legitímnu aplikáciu. Na zvýšenie šancí, že si obeť stiahne do mobilu škodlivý kód, útočníci ransomware zabaľujú ako obľúbené hry alebo pornografické aplikácie.
Za posledný rok však videli ESET výskumníci nárast nového spôsobu, ktorým útočníci získavajú kontrolu nad infikovaným zariadením, a to zneužitím Android Accessibility služieb. Tie uľahčujú hendikepovaným používanie mobilov a tabletov. Ide napríklad o nevidomých, nepočujúcich alebo ľudí, ktorí z iných dôvodov horšie interagujú so zariadením. Android Accessibility služby sú súčasťou takmer všetkých Android zariadení bez rozdielu toho, či je jeho majiteľ hendikepovaný alebo nie.
Škodlivý kód túto službu zneužíva napríklad na to, aby za obeť simuloval akékoľvek kliknutie v zariadení, napríklad spustenie aplikácií, stiahnutie niečoho z internetu, alebo odsúhlasenie povolenia inštalovať aplikácie z neznámych zdrojov. Dokáže však aj odchytávať citlivé informácie, stlačené klávesy, a taktiež SMS správy obsahujúce antentifikačné údaje, napr. do internet bankingu, čím tento ochranný faktor v podstate oslabujú.