گزارشهای آزمایشگاههای امنیتی از آسیبپذیریها و تهدیدات سایبری در 3 ماه اول سال 2013 نشان میدهد که پیشبینیها در این بازه زمانی 3 ماهه درست از آب در آمده است.
به نقل از ماهر، مکآفی یکی از آزمایشگاههایی است که گزارشی از وضعیت آسیبهای امنیتی 3 ماه آغازین سال 2013 را منتشر کرده است. با توجه به گزارش منتشر شده توسط شرکت مکآفی، بدافزارهای پلتفورم و سیستمعامل آندروید در سه ماهه اول سال 2013 بیش از 30 درصد افزایش یافته است.
اگر چه تعـداد انواع حملات شناخته شده به پلتفورمهای تلفنهای همراه در این بازه زمانی با کاهشی نسبی در مقایسه به سه ماه پایانی 2012 روبهرو شده است اما همچنان علاقه بدافزارنویسان و هکرها به پلتفورمها و دستگاههای آندرویدی در حال افزایش است.
به طور کلی 51000 حمله مخرب جدید در پایگاه داده نمونههای بدافزار تلفن همراه شرکت مکآفی وجود دارد که این تعداد نسبت به سه ماهه آخر سال 2012 کمی کاهش را نشان میدهد.
با توجه به این گزارش، سیستمعامل آندروید بیشترین تعداد بدافزارها را به خود اختصاص داده است و پس از آن سیستمعامل سیمبین قرار دارد.
در گزارش این شرکت امنیتی آمـده اسـت که تهدیدات ناشی از جاسوس افزارها و تبلیـغافزارهـای تجاری تلفن همراه مبتنی بر آندروید کاهـش یافته است اما تعداد حملات هدفمند و همچنیـن بدافزارهای پیچیده افزایش یافتهاند.
همچنین با توجه به این گزارش، همچنان رایانههای شخصی بیشتر از پلتفورمهای همراه مانند گوشیهای هوشمند و تبلتها، هدف حملات هکرها قرار دارند اما نرخ رشد بدافزارهای آندرویدی در مقایسه با نرخ رشد رایانههای شخصی و پلتفورمهای دیگر به مراتب بیشتر است.
شرکت Kaspersky نیز مدعی شد که توانسته است پیچیدهترین و مخربترین بدافزار آندرویدی تا به امروز را شناسایی نماید.
به گفته این شرکت امنیتی یک برنامه تروجـان به تازگی کشـف شـده است که از رخنههای ناشناختـه در سیستمعامـلهای آندروید استفاده میکند و به منظـور فـرار از تشخیص و پایداری بیشتر روی دستگاههـای آلوده از روشی مشابه روش بدافـزارهای پیچیده ویندوزی بهره میگیرد.
محققان امنیتی از آزمایشگاه شرکت آنتیویروس Kaspersky نام این برنامه مخـرب جدیـد راackdoor.AndroidOS.Obad.a گذاشتهاند و معتقدند که این بدافزار پیچیدهترین برنامه تروجان آندروید است.
این بدافزار به گونهای طراحی شده است که پیامهای کوتاه را برای تعدادی کاربر آندروید ارسال میکند و به مهاجمان اجازه میدهد تا توسط باز کردن یک shell راه دور، دستورات مخرب را روی دستگاههای آلوده اجرا نمایند.
مهاجمان میتوانند از این بدافزار استفاده نمایند تا هر نوع داده ذخیره شده روی دستگاههای آلوده به بدافزار را سرقت نمایند یا برنامههای کاربردی مخربی را روی دستگاه آلوده دانلود کرده تا به صورت محلی نصب شود و از طریق بلوتوث روی دستگاههای دیگر توزیع گردد.
بدافزار Obad.a از یک رخنه ناشناخته در Android OS سوء استفاده میکند و به این ترتیب خود را در فهرست مدیران شبکه مخفی میکند؛ در نتیجه کاربران نمیتوانند حق دسترسی آن را لغو کرده و یا برنامه کاربردی مخرب را حذف نمایند.
Denis Maslennikov، تحلیلگر ارشد بدافزار در آزمایشگاه Kaspersky گفت: «در دستگاههایی که root هستند، این بدافزار سعی میکند تا از طریق اجرای دستور «su id»، حق دسترسی های root را به دست آورد».
شرکـت امنیـتـی Kaspersky معتقـد اسـت Backdoor.AndroidOS.Obad.a از نظر پیچیدگی بسیار شبیه بدافزارهای ویندوزی است و بیشتر از طریق ارسال لینکهای آلوده به وسیله پیام کوتاه توزیع میشود.
با توجه به این که در بیشتر مواقع حتی نرمافزارهای امنیتی نیز دسترسی Root را در اختیار ندارند، شناسایی و نابودسازی برخی از بدافزارهای آندرویدی کار آسانی نیست. به همین دلیل پیشگیری از آلودگی کار به مراتب سادهتری به نسبت درمان آلودگی است.
به طور کلی خودداری از فعالیتهایی مانند دریافت فایل از افـراد و دستگاههای ناشناس، نصب برنامههایی که از منابع نامشخـص و غیرقابل اعتماد تهیه شدهاند و کلیک کردن روی لینکهای اینترنتی ناشناخته، مهمترین اقدامات برای پیشگیری از آلودگی در دستگاههای آندرویدی و بسیاری از پلتفورمهای دیگر است.