חברת ESET: הירידה בתפוצת תוכנות כופר לאנדראיד - זמנית

חברת ESET: הירידה בתפוצת תוכנות כופר לאנדראיד - זמנית

bigstockphoto

2017 הייתה ללא ספק שנת הכופר עם מתקפות כלל עולמיות כמו Petya ו-WannaCry שנזקם הוערך במילארדים. אבל לא רק מחשבים הותקפו בתוכנות כופר השנה, גם מערכות אנדרואיד היו מטרה של פושעי הסייבר מתוך ההבנה שיותר ויותר גולשים באינטרנט משתמשים בסמארטפונים וטאבלטים, ופחות במחשבים אישיים ולפטופים.

כמו בכל שנה, לקראת כנס המובייל העולמי שייערך בברצלונה בסוף החודש, חברת אבטחת המידע האירופאית ESET מפרסמת את הדו"ח השנתי לנוזקות כופר לאנדרואיד. הדו"ח כולל סטטיסטיקות של זיהויים, נוזקות כופר חדשות שהתגלו השנה ואת האבולוציה של תחום הכופר לאנדרואיד במהלך השנים החל מראשית דרכו ב2013.

נוזקת כופר היא תוכנה זדונית הדורשת כסף מהקורבן על מנת "לשחרר" את המידע או הגישה שנלקחו ממנו. כאשר מדובר בנוזקות כופר לאנדרואיד קיימות שלוש קטגוריות; נוזקה שנועלת את המסך, נוזקה שמשנה את קוד הנעילה של המכשיר ונוזקה שמצפינה את הקבצים במכשיר. כאשר מדובר בנוזקות שנועלות את המכשיר הכופר הנדרש הוא על מנת לפתוח את הגישה למכשיר עצמו בעוד בנוזקות שמצפינות את הקבצים הסכום הנדרש הוא עבור הגישה למידע שהוצפן.

בשנה החולפת נצפו שיטות חדשות כמו שימוש בשירותי הנגישות של אנדרואיד שאמורים לסייע לבעלי מוגבלויות אבל בעצם עזרו לפושעי הסייבר לשתול נוזקות כופר במכשירי הקורבנות. בנוסף הצליחו עברייני הרשת ליצור נוזקות שיעלו את הסיכוי שלהם לקבל את הכופר הנדרש. דוגמא בולטת ליישום אותן שיטות הייתה נוזקת DoubleLocker שזוהתה לקראת סוף 2017 ולראשונה הצליחה לבצע נעילה כפולה, גם הצפינה את הקבצים וגם שינתה את קוד הנעילה של מכשיר האנדרואיד.

עוד נוזקה שזוהתה במהלך 2017 היא Charger, סוס טרויאני הנשלט מרחוק עם יכולות לנעילת מכשירים. הנוזקה הושתלה בחנות האפליקציות הרשמית של גוגל כאפליקציה שאמורה לחסוך בצריכת הסוללה של מכשיר הטלפון. בפועל מי שהוריד את האפליקציה אפשר לתוקפים לנעול את המכשיר ונדרש לשלם סכום של 0.2 ביטקוין.

ב-2016 התקפות הכופר לאנדרואיד הגיעו לשיא עם 50% יותר מהשנה שקדמה לה. במהלך 2017 נראה שאיום זה עדיין במגמת עליה אך מתונה יותר. חוקרי האבטחה של ESET משערים כי גם בשנה הבאה נמשיך לצפות בנוזקות כופר שישתמשו בשיטות חדשות על מנת להפיל אותנו בפח. אך אל דאגה במידה ונקפיד על צעדי מניעה אין סיבה שניפול קורבן למתקפות אלו.

"פרוטוקול התקשורת הרגיל שבו נעשה שימוש הוא HTTP. בכמה מקרים, ראינו גם תוכנה זדונית שתקשרה עם הC & C שלה באמצעות Google Cloud Messaging", כותבים בדו"ח של ESET.

אולי יעניין אותך גם