Video: Tecnología de punta: la nueva revolución industrial rusa (Noiembrie 2024)
Compania de securitate mobilă Lookout a lansat astăzi un raport la DefCon care dezvăluie dimensiunea, domeniul de aplicare și complexitatea uimitoare a operațiunilor malware cu Android în Rusia. Raportul a constatat că cea mai mare parte a acestui malware rusesc nu provine de la persoane singure din subsoluri, ci de la mașini care produc un malware bine ulei.
Vorbind cu SecurityWatch, cercetătorul principal și inginerul de răspuns Ryan Smith a explicat că interesul lui Lookout a fost înflăcărat atunci când au observat că malware-ul cu fraude prin SMS din Rusia constituia 30% din totalul malware-urilor pe care compania le detecta. Pe parcursul a șase luni, compania a descoperit o industrie de cabane care a crescut în jurul producerii și distribuției de malware Android.
Scam
Lookout a descoperit că 10 organizații sunt responsabile pentru aproximativ 60% din malware-urile SMS din Rusia. Acestea au fost centrate în jurul „HQ-urilor Malware” care produce de fapt aplicații rău intenționate. Odată descărcate, aceste aplicații folosesc coduri scurte SMS care facturează victimele prin intermediul operatorului de telefonie wireless. În SUA, deseori îi vedem atașați de organizații caritabile precum Crucea Roșie.
Iată cum funcționează escrocheria: Malware HQ creează aplicații rău intenționate care pot fi configurate să arate ca aproape orice. De asemenea, înregistrează și întrețin codurile scurte cu ajutorul operatorilor wireless. Afiliații sau persoanele care lucrează în numele Malware HQ, personalizează programul malware și îl comercializează prin site-urile lor și pe rețelele de socializare.
Victimele găsesc site-ul afiliat sau spam-urile de socializare și descarcă aplicațiile dăunătoare. Odată ajuns pe dispozitivul Android al victimei, malware-ul trimite unul sau mai multe mesaje SMS premium - costând de obicei victima între 3 și 20 USD USD.
Deoarece Malware HQ deține shortcodes, aceștia primesc banii de la transportatorul victimei. Aceștia iau o reducere și oferă restul afiliaților, care aparent sunt plătiți ca angajații normali în funcție de performanța lor. Smith spune că Lookout a observat unii afiliați care realizează 12.000 USD pe lună timp de peste cinci luni, sugerând că aceasta este o „afacere” profitabilă și stabilă.
Imens în scară și complexitate
Este o înșelătorie destul de simplă și, probabil, cea mai directă modalitate de a câștiga bani cu malware-ul Android. Ceea ce face descoperirea lui Lookout notabilă este dimensiunea și natura ciudat corporativă a operațiunilor.
Malware HQ, de exemplu, a făcut uimitor de ușor afiliaților să personalizeze malware. Smith a spus că programul Malware HQ a produs mai multe teme pentru a facilita personalizarea afiliaților a programelor malware. „Îl pot face să pară Skype, Google Play, orice să atragă un utilizator să îl descarce și să creadă că este real”, a spus Smith.
Smith a spus că organizațiile HQ pentru malware au scos la dispoziție și actualizări și coduri noi la fiecare două până la două săptămâni "ca orice altă pornire agilă". Multe dintre aceste actualizări au fost concepute special pentru a sustrage companiile de securitate, ajungând chiar până la „criptarea porțiunilor programului care sunt decriptate înainte de a fi utilizate”.
De cealaltă parte a operațiunii, afiliații sunt extrem de angajați în activitatea lor, dar, de asemenea, încurcă. Smith, a spus, forumuri și site-uri web în care afiliații compară operarea diferitelor sedii sociale Malware. Deși regularitatea plății a fost o preocupare majoră, serviciul pentru clienți - practic, suportul tehnic afiliat - a fost esențial. Dacă afiliații sunt nemulțumiți de un anumit sediu Malware, vor migra către altul.
HQ-urile Malware își părăsesc calea pentru a face succesul afiliaților lor. Smith spune că liderii din ring ar motiva afiliații cu premii în numerar pentru performanțe ridicate - unii de până la 300.000 USD. Au creat chiar platforme de publicitate pentru afiliați pentru a oferi informații mai bune despre înșelătorii care funcționează mai bine în ce regiuni.
Căptușeala de argint
Deși este îngrozitor să vezi infracțiunea săvârșită pe o scară atât de mare și, cu toate atrăgerile normalității, există o veste bună aici. Cititorii din SUA se pot odihni ușor, deoarece majoritatea acestor escrocherii folosesc coduri scurte specifice care nu vor funcționa în afara Rusiei și a țărilor din jur.
Mai important, Smith a explicat că, prin dezvăluirea întregii dimensiuni a acestei escrocherii, acestea pot oferi o protecție mai bună. "Acum suntem capabili să ne legăm de distribuția lor", a spus Smith. Compania poate acum aparent să blocheze mai mult decât doar codul - care este adesea modificat - dar ecranizează serverele, adresele IP și alte markere.
Acest lucru nu îi va opri pe escroci. La urma urmei, dacă sunt suficient de deștepți pentru a-și modifica codul, atunci sunt suficient de deștepți pentru a ști că companiile de securitate sunt la dispoziția lor. Cu toate acestea, Smith spune că aceasta ar putea fi o victorie pe termen lung: "Pentru a face schimbările pe care trebuie să le facă, le va costa."
Și știm că a merge după portofel este o modalitate excelentă de a combate malware.
Faceți clic pentru a vedea imaginea completă