r   e   k   l   a   m   a
r   e   k   l   a   m   a

Setki tysięcy szkodliwych aplikacji na Androida: ile z nich przechwytuje twoje hasła?

Strona główna Aktualności

Microsoft od dawna ostrzega, że korzystanie z pirackich wersji oprogramowania może źle się dla użytkowników skończyć – stanowią częsty wektor rozpowszechniania się złośliwego oprogramowania. Dzięki staraniom producentów „antywirusów”, Windows jest jednak platformą nieźle zabezpieczoną, dzięki czemu mało kto bierze słowa Microsoftu na poważnie, nawet jeśli bowiem wraz z „piratem” przyplącze się jakiś szkodnik, to nawet darmowe wersje oprogramowania ochronnego zwykle sobie z nim radzą.

Zupełnie inaczej wygląda sytuacja z Androidem, najpopularniejszą dziś platformą mobilną. System ten, w przeciwieństwie do swoich konkurentów, jest domyślnie otwarty na pirackie oprogramowanie, dostępne zaś na niego narzędzia ochronne są rzadko stosowane, i w praktyce niezbyt efektywne. Nic więc dziwnego, że google'owy system dla twórców szkodników jest wymarzonym środowiskiem.

Goergie Casey, zajmujący się Androidem programista z Irlandii, spróbował zwrócić uwagę Google'a i społeczności na ten problem, przygotowując bez większego wysiłku pakiet z aplikacją (APK), do której dołączył trojana instalującego w telefonie czy tablecie keylogger. Jego wybór padł na popularną klawiaturę ekranową SwiftKey, kosztującą w sklepie Google Play 10 złotych, i chętnie pobieraną z chińskich i rosyjskich sklepów z pirackimi aplikacjami na Androida.

Podstawowym narzędziem do budowy zarażonego pakietu był dezassembler apktool, pozwalający uzyskać kod źródłowy oryginalnej aplikacji w Javie, dołączyć do niego kod keyloggera i połączyć to wszystko w jeden pakiet. Cała operacja nie jest trudna – w zasadzie każdy, kto zna podstawy Javy i potrafi z Androidem zrobić coś więcej, niż tylko zainstalować aplikację z oficjalnego sklepu, powinien być w stanie powtórzyć pracę Caseya, opisaną w szczegółach na jego blogu. Sam programista deklaruje, że kod bajtowy uruchamiany na maszynie wirtualnej Dalvik nie jest trudno edytować i wprowadzać zmienionym do pakietów APK.

Wystarczy teraz tak przygotowaną klawiaturę udostępnić użytkownikom (a kto ma po temu większe możliwości, niż operatorzy pirackich sklepów?), by uzyskać narzędzie zdolne przechwytywać wszystkie treści wpisywane przez nich za jej pomocą – w tym wszelkie loginy i hasła. Na nic wówczas certyfikaty SSL przy połączeniu z np. bankową witryną, wbudowany w klawiaturę keylogger oddzielnym kanałem udostępnia napastnikowi wrażliwe dane. Dlatego Casey zastanawia się, czy w ogóle Android powinien dopuszczać alternatywne klawiatury – stanowią one ogromne zagrożenie bezpieczeństwa całego systemu.

Nikt nie wie, ile po świecie krąży zawierających szkodliwy kod aplikacji dla Androida, ale badacze Trend Micro uważają, że liczba ta idzie w setki tysięcy. Udało im się zidentyfikować około 2 milionów tytułów napisanych na ten system, trzykrotnie więcej, niż dostępnych w sklepie Google'a. Wśród nich niemal 300 tysięcy okazało się zawierać szkodliwy kod, a około 150 tysięcy uznano za aplikacje wysokiego ryzyka. Co najgorsze, aplikacje te znaleźć można nie tylko w sklepach chińskich piratów – Rik Ferguson z Trend Micro pisze, że 68 740 złośliwych aplikacji pochodziło prosto z Google Play i zaznacza, że Windows potrzebował 14 lat, by zdobyć tak wielką bazę szkodników.

Co więc robić, by uniknąć zagrożeń? Oprócz rozwiązań oczywistych i najwyraźniej nie do końca skutecznych (antywirusy, unikanie pirackiego oprogramowania etc.), pozostaje jedno najbardziej radykalne: zmienić sprzęt (i system operacyjny). Ferguson wskazuje tu na Blackberry, w którego sklepie zastosowano technologię Mobile App Reputation Service z Trend Micro, by chronić użytkowników przed kryjącym się w aplikacjach złośliwym kodem i pisze, że bardzo by się ucieszył, gdyby inne sklepy z aplikacjami równie poważnie potraktowały kwestię bezpieczeństwa.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.