Какие есть способы «монетизации» мобильных вредоносных программ?
На сегодняшний день в среде мобильного вредоносного ПО, все также доминируют те программы, которые отсылают SMS-сообщения на довольно короткие платные номера. В действии, как и раньше SMS-троянц. Для многочмсленных злоумышленников он остается самым легким и довольно действенным способом по «зарабатыванию» денег. Причина? Все просто: возьмем любое мобильное устройство, например смартфон, то, что непосредственно связано с денежными средствами пользователя, ну и как следствие с его мобильным счетом. Поскольку, внимание злоумышленников направлено именно на этот «прямой доступ». Отметим, что этот вирус так «хорош», что взяли на вооружение даже владельцы порноресурсов. Как с ним работают? С зараженных Trojan-SMS.AndroidOS.FakePlayer телефонов, эта вредоносная программа отсылает сразу 4 SMS-сообщения на номер, который используется для оплаты пользовательского доступа к порноконтенту. Хотя и такой вариант «кражи денег» последнее время не единственный. Так, в 2010 году был обнаружен троянец — Trojan.WinCE.Terdial.a, который не мелочился и звонил на международные платные номера. Также известный червь для iPhone — Net-Worm.IphoneOS.Ike.b, использовался предприимчивыми злоумышленниками, чтобы проводить целевую фишинговую атаку на пользователей голландского банка. Работало так: зайдя на сайт банка с уже зараженного червем смартфона, неподозревающий пользователь тут же, перенаправлялся на фишинговый сайт. Позже, была замечена вредоносная программа — Trojan-Spy.SymbOS.Zbot.a, которая сумела обойти SMS-аутентификацию пользователей онлайн-банкинга. Этот мобильный троянец действует вместе с зловредом — Zbot (ZeuS).
С развитием технологий новые зловреды все активнее используют новинки, только в более опасных и неприятных сочетаниях. Они могут: быстро получать любые краденые данные пользователей; также быстро обновлять все параметры работы вредоносного ПО; плюс, могут объединять зараженные мобильные пользователя в ботнеты. То есть атаки выходят на уровень повышенной сложности.
Статьи на эту же тему
- ИНФО. Какой он - Trojan-Downloader.MSIL.Tiny.bl?
- Что фальшивые антивирусы делают после попадания в систему?
- Как найти заражённый файл
- CrimeWare . Минусы внедрения in-the-cloud технологий
- Как же организован процесс выпуска «лекарственных» антивирусных продуктов?
- Бывает, что простота хуже воровства – Loginza
- Фишинг регистрационных данных, берегите друзей!