Крупные кибератаки на мобильные устройства за третий квартал 2015 года
Thu, 28 Apr 2022 03:41:27 +0300 Thu, 28 Apr 2022 03:41:27 +0300Киберпреступники продолжают проявлять интерес к пользователям мобильных устройств, используя уязвимости в операционных системах Android и iOS, что способствует активному росту вредоносных программ на обеих платформах. Компания TrendMicro Incorporated в своем отчете за третий квартал “HazardsAhead: Current Vulnerabilities Prelude Impending Attacks”, представляет обзор по информационной безопасности мобильных платформ за третий квартал 2015 года.
В третьем квартале уязвимости подвергли риску не менее 94.1% Android-устройств
Mediaserver, ключевой компонент ОС Android, который отвечает за сканирование и обнаружение мультимедийных файлов, остается мишенью для атак киберпреступников. Только за этот квартал зафиксировано, что злоумышленники использовали для атаки как минимум 5 уязвимостей в этом сервисе. Так, например, в июле этого года не менее 94.1% Android-устройств подверглись риску из-за уязвимости CVE-2015-3824. Злоумышленники прибегли к рассылке зараженных MMS-сообщений, благодаря чему смогли установить вредоносное программное обеспечение на мобильные устройства. Другая уязвимость под кодом CVE-2015-3823 в этом квартале подвергла угрозе 89% Android-устройств. Она приводила к постоянным перезагрузкам смартфонов и, в том числе, давала возможность злоумышленникам дистанционно выполнять произвольный код. Появление таких уязвимостей в ОС Android лишь подчеркнуло необходимость интегрированного подхода к стратегии по безопасности. В ответ на обнаружение целой череды уязвимостей, Google, наконец, анонсировала программу регулярного обновления системы безопасности своей мобильной платформы.
Зараженные инструменты разработки представляют угрозу системе iOS
Компания Apple известна своим особым подходом к закрытости системы и проводит строгую политику относительно публикации приложений в AppStore, что должно обеспечить большую надежность этим приложениям, в том числе, и с точки зрения безопасности. Однако события этого квартала показали, что такие приложения тоже подвергаются риску. Так, некоторые приложения на официальной странице AppStore и в сторонних магазинах были заражены вредоносным кодом XcodeGhost. Зараженные приложения могли быть использованы для мошенничества, фишинга и даже хищения данных. Как оказалось, китайские разработчики использовали для создания приложений скачанный с форумов и зараженный вирусом инструмент разработки Xcode и, таким образом, инфицировали свои разработки. Платформа TrendMicro для сбора и анализа информации об угрозах Smart Protection Network обнаружила, что именно Китай в большей степени пострадал от этой угрозы. Кроме того, Unity, инструмент для разработки двух- и трёхмерных приложений и игр, постигла та же участь из-за UnityGhost.
Технология передачи файлов AirDrop® также фигурировала в отчете в связи с использованием эксплойтов. При этом связанная с ней ошибка повлияла даже на те устройства, которые не могут принимать файлы через AirDrop®. Другая уязвимость, которую назвали Quicksand, как выяснилось, может способствовать утечке данных через систему управления мобильными устройствами (mobile device management, MDM), что подвергает риску не только частную информацию, но и корпоративные данные.
Компания Apple быстро отреагировала на возникшие проблемы, и зараженные приложения были удалены из App Store. Однако в связи с тем, что количество пользователей этой мобильной платформы постоянно растет, злоумышленники продолжат искать способы обойти строгие правила и закрытость системы, и в будущем мы, несомненно, станем свидетелями новых атак на iOS.
Подробный отчет TrendMicro доступен по ссылке: https://www.trendmicro.com.ru/vinfo/ru/security/research-and-analysis/threat-reports/roundup/vulnerab...