Oto najgroźniejsze zagrożenia malware dla naszych smartfonów i jak możemy się bronić, by nie stracić informacji i pieniędzy
Nie jest żadną nowością, że smartfony z systemem Android od dawna są celem hakerów. Popularność systemu operacyjnego Google, w połączeniu z jego heterogenicznością, czyni go idealnym celem dla cyberprzestępców szukających nowych sposobów na wykradanie danych od użytkowników.
Zagrożenia bezpieczeństwa dla smartfonów z zielonym robotem są różnorodne: od adware i ransomware poprzez cryptolockery i cryptojackery, użytkownicy muszą próbować bronić się (przy wsparciu Google i oprogramowania antywirusowego) przed coraz większą liczbą zagrożeń. Wśród nich najliczniejsze, a przede wszystkim najgroźniejsze wydają się być te należące do rodziny trojańskiej. Jeśli nasz smartfon z Androidem zostałby zainfekowany koniem trojańskim, nie tylko ryzykowalibyśmy zarażenie nowym złośliwym oprogramowaniem, ale także dalibyśmy hakerom możliwość swobodnego dostępu do naszego urządzenia i wykradzenia wszystkich zawartych w nim danych. Krótko mówiąc, trojany mogą w każdej chwili doprowadzić do tego, że będziemy szpiegowani, a nawet nie będziemy tego świadomi. Wiedza o tym, które zagrożenia są najpoważniejsze, pozwala jednak również dowiedzieć się, jak bronić smartfona z Androidem przed trojanami.
Remote Administration Tool
Remote Administration Tools, znane lepiej pod skrótem RAT, to trojany, za pomocą których można zdalnie połączyć się z dowolnym urządzeniem posiadającym połączenie z Internetem. Jeśli haker wejdzie w posiadanie naszego telefonu za pośrednictwem RAT-a, może zrobić z nim wszystko. Nie tylko widzieć, co piszemy w aplikacjach takich jak WhatsApp, strony, które przeglądamy i połączenia, które wykonujemy. Dzięki trojanowi zdalnego dostępu cyberprzestępca może robić zdjęcia naszym telefonem, aktywować geolokalizację, aby znać wszystkie nasze ruchy, użyć naszej aplikacji bankowości domowej, aby ukraść nasze pieniądze i tak dalej. Krótko mówiąc, RAT pozwala hakerowi na zrobienie wszystkiego z naszym urządzeniem. Zazwyczaj takie złośliwe oprogramowanie jest wykorzystywane przez duże firmy lub agencje rządowe w próbach cyberszpiegostwa, ale w ostatnich latach wielu złośliwych ludzi zaczęło sprzedawać łatwe do zainstalowania pakiety RAT na telefon, które zazdrośni partnerzy mogą kupić w Internecie, a następnie zainstalować na urządzeniu swojego partnera i zacząć go szpiegować.
Rootowanie trojanów
Jak wiemy, trojany są głównym zagrożeniem dla naszych smartfonów. Kolejnym popularnym trojanem, który jest bardzo szkodliwy dla naszego urządzenia jest trojan rootujący. Co to jest? Po prostu, jest to złośliwe oprogramowanie, które działa autonomicznie po zainstalowaniu na urządzeniu roota systemu. Dla tych, którzy ich nie znają, "uprawnienia roota" są tak zwanymi uprawnieniami superużytkownika, które pozwalają na zmianę folderów i plików systemowych. Jest to zwykle operacja, że niektórzy eksperci zrobić, aby dostosować swoje telefony do maksimum, zwłaszcza na Androida. Jednak wykorzystując luki w systemie operacyjnym, trojany rootujące instalują się w telefonie i mogą zmusić urządzenie do otwierania pełnoekranowych reklam lub instalowania złośliwego oprogramowania lub adware w tle. Wszystko to bez wiedzy użytkownika o trwających instalacjach. Ten rodzaj złośliwego oprogramowania może również zastąpić aplikacje na telefonie złośliwymi, które, jeśli zostaną otwarte przez użytkownika, po prostu pobierają więcej wirusów, czyniąc telefon praktycznie bezużytecznym w krótkim czasie. To nie przypadek, że trojany rootujące są obecnie uważane za najbardziej niebezpieczne złośliwe oprogramowanie w świecie smartfonów.
Trojany modułowe
Trzecim najniebezpieczniejszym złośliwym oprogramowaniem dla smartfonów jest z pewnością trojan modułowy. Są to wirusy wielopłaszczyznowe, które atakują użytkownika na kilku frontach. Najbardziej oczywistym przypadkiem było rozprzestrzenienie się Loapi w 2017 roku. Co może zrobić trojan modułowy w szczegółach? Może wyświetlać reklamy, zapisywać użytkownika do płatnych usług, przeprowadzać ataki DDoS na polecenie ze zdalnego serwera, przesyłać SMS-y do cyberprzestępców itd. A wszystko to bez zauważenia przez użytkownika i bez możliwości zrobienia czegokolwiek, aby powstrzymać atak. W ostatnich latach tego typu trojany zaczęły również potajemnie wydobywać nasze smartfony i stały się kryptowalutowym złośliwym oprogramowaniem samym w sobie. W rzeczywistości nawet modułowe trojany sprawiają, że nasze smartfony po krótkim czasie nie nadają się do użytku, ale dopiero po tym, jak wykradną wszystkie nasze pieniądze i dane.
Jak chronić się przed najgroźniejszym złośliwym oprogramowaniem na smartfony
Wspomniane wyżej trojany to nie żarty. Jeśli zostaniesz zaatakowany przez jedno z tych zagrożeń, jest bardzo prawdopodobne, że nie będziesz w stanie zabezpieczyć swoich pieniędzy i poufnych informacji na czas. W tym przypadku, bardziej niż kiedykolwiek, lepiej jest zapobiegać niż leczyć. Jak? Proste, najpierw dezaktywujemy instalację aplikacji z nieznanych źródeł. OK, jest to ustawienie, które jest domyślnie wyłączone na Androida, podczas gdy na iOS trzeba jailbreak "złamać" ten blok. Czasami jednak, aby zainstalować łatkę do gry lub konkretną aplikację, której nie ma w Sklepie Google Play, niektórzy użytkownicy wyłączają ten blok na krótki czas. Te niechronione minuty mogą stanowić ogromne zagrożenie, a my widzieliśmy dlaczego. Pozostając w sferze zastosowań, unikamy instalowania ich tak lekko, jak to tylko możliwe. Przed każdym pobraniem sprawdzamy wiarygodność aplikacji i opinie użytkowników. Unikamy również klikania w podejrzane linki przychodzące pocztą elektroniczną, SMS-em lub w aplikacjach do obsługi wiadomości, ponieważ często zawierają one linki do złośliwych stron lub do automatycznego pobierania złośliwego oprogramowania, którym może być jeden z opisanych wyżej trojanów. Na koniec warto pamiętać o regularnym aktualizowaniu systemu operacyjnego i wszystkich programów zainstalowanych na telefonie, aby nie natrafić na stare luki w zabezpieczeniach komputera.