JavaRush /Java блог /Random UA /Троянець DressCode заразив мільйони Android-пристроїв

Троянець DressCode заразив мільйони Android-пристроїв

Стаття з групи Random UA
У 2016 році дослідники натрапабо на програму-"троянця" DressCode . Працювала вона на пристроях під Android, а її шкідлива діяльність зводилася до відфільтрування конфіденційних даних користувачів із захищених мереж. Виявилося, що у поширенні "троянця" взяло участь близько 400 додатків Google Play.
Добре, що компанія Google відреагувала на загрозу швидко, видаливши всі заражені програми зі шкідливим кодом та задіявши необхідні інструменти для захисту постраждалих користувачів. Однак через 16 місяців після інциденту стало відомо, що цей самий DressCode нікуди не подівся і чудово почувається. Фахівці вважають, що, незважаючи на вжиті Google заходи, зараз вірус вже вразив цілих чотири мільйони пристроїв . Він змушує телефони використовувати протокол SOCKS для прямого підключення до серверів зловмисників, і отримує доступ не тільки до пошкодженого пристрою, але й до мереж, до яких він підключений. Уявіть, які збитки може завдати вірус, якщо заражений корпоративний смартфон користувача, підключений до Wi-Fi роботодавця: зловмисник без проблем отримає прямий доступ до будь-яких ресурсів, які зазвичай захищені брандмауером або IPS. Найгірше, програмний інтерфейс, що використовується сервером і зловмисниками для встановлення з'єднання, є незашифрованим і не вимагає аутентифікації, що дозволяє стороннім використовувати заражені гаджети. Пристрої можна використовувати як ботнет, надсилаючи запити на конкретні IP-адресаи. Тобто вірус допоможе накрутити трафік, згенерувати кліки за банерами або платними посиланнями або зовсім організувати DDoS-атаку, намагаючись вивести з ладу будь-які сайти. Фахівці стверджують, що основна мета ботнету - генерувати доходи від шахрайських рекламних оголошень, змушуючи заражені телефони отримувати тисячі повідомлень кожну секунду. Сервер, контрольований зловмисником, запускає величезну кількість headless-браузерів , які переходять за рекламними посиланнями та імітують роботу звичайної реклами. Оплата провадиться за реферальною системою. Щоб рекламодавці не виявляли підроблений трафік, сервер використовує проксі SOCKS для маршрутизації трафіку через компрометовані пристрої. При цьому вірус здатний здійснювати кібератаки на онлайн-гаманці та банківські рахунки, аж до заміни реквізитів, якими обмінюються банківські системи. Попередні підрахунки збитків у зв'язку з роботою вірусу DressCode – 20 мільйонів доларів. Визначити вразливість майже неможливо. Єдина ознака, за якою можна запідозрити наявність "троянця" на пристрої - занадто швидка розрядка акумулятора.
Коментарі
ЩОБ ПОДИВИТИСЯ ВСІ КОМЕНТАРІ АБО ЗАЛИШИТИ КОМЕНТАР,
ПЕРЕЙДІТЬ В ПОВНУ ВЕРСІЮ