QBusiness.plReNews.plKontakt Spotkania biznesowe Polityka cookies Partnerzy Newsletter Reklama O nas
QBusiness.pl
SPOTKANIA BIZNESOWE
Szukaj 

Hakerzy mogą kopać kryptowaluty na naszych komputerach i telefonach

foto

Rosną nam rachunki za prąd, nasz komputer działa wolniej a smartfon się przegrzewa - to może oznaczać, że nasze urządzenia działają dla hakerów. Mogą nawet być wykorzystywane do kopania kryptowalut. Takie szkodliwe aplikacje są szczególnie niebezpieczne dla telefonów. Jeden ze złośliwych programów potrafi doprowadzić do uszkodzenia telefonu lub wybuchu baterii.


Badacze z Kaspersky Lab zidentyfikowali nowy, nietypowy szkodliwy program dla Androida — Loapi. Trojan posiada zaawansowaną budowę modułową, co pozwala cyberprzestępcom na niemal nieograniczone dodawanie nowych funkcji — od kopania kryptowalut po przeprowadzanie ataków DDoS. W niektórych przypadkach, najprawdopodobniej w wyniku błędu cyberprzestępców, szkodnik generuje tak duże obciążenie zainfekowanego smartfona, że może dojść do jego fizycznego uszkodzenia w wyniku deformacji baterii.


Loapi rozprzestrzenia się poprzez fałszywe kampanie reklamowe, w których szkodnik udaje program antywirusowy lub aplikacje dla dorosłych. Po zainstalowaniu trojan upomina się o uprawnienia na poziomie administratora, a gdy zostaną one przyznane, szkodnik po cichu inicjuje komunikację z serwerem cyberprzestępczym, by pobierać dalsze szkodliwe moduły.


Na chwilę obecną architektura trojana obejmuje między innymi następujące moduły:

  • Moduł Adware — stosowany do agresywnego wyświetlania reklam na urządzeniu użytkownika.
  • Moduł SMS — używany przez szkodliwy program do wykonywania rozmaitych operacji z wiadomościami tekstowymi.
  • Moduł subskrypcji płatnych usług premium — wykorzystywany do ukradkowego subskrybowania płatnych usług bez wiedzy użytkownika. Moduł SMS ukrywa wiadomości przed użytkownikiem, odpowiada na nie, jeżeli zajdzie taka potrzeba, i usuwa wszystkie ślady dodawania nowych subskrypcji.
  • Serwer proxy — pozwala atakującym na wysyłanie żądań HTTP z użyciem połączenia internetowego zainfekowanego urządzenia. Moduł ten może być wykorzystywany np. do przeprowadzania ataków DDoS.
  • Koparka kryptowaluty Monero — służy do kopania kryptowaluty Monero (XMR) na zainfekowanym urządzeniu bez wiedzy użytkownika.

Poza rozbudowanym zestawem funkcji Loapi posiada możliwości pozwalające mu na aktywne zabezpieczanie się przed usunięciem. Gdy użytkownik spróbuje wycofać nadane uprawnienia na poziomie administratora, szkodnik blokuje ekran urządzenia i zamyka okno. Dodatkowo Loapi pobiera z serwerów cyberprzestępczych listę aplikacji, które mogą być dla niego niebezpieczne, takich jak rozwiązania bezpieczeństwa. Po odnalezieniu w systemie aplikacji z tej listy trojan wyświetla fałszywy komunikat z informacją o wykryciu szkodliwego programu i oferuje użytkownikowi możliwość usunięcia go. Komunikat jest zapętlony, co oznacza, że nawet gdy użytkownik odmówi usunięcia aplikacji, wiadomość będzie się pojawiać w dalszym ciągu.


Badacze dokonali jeszcze jednego interesującego odkrycia: podczas przeprowadzania testów na losowo wybranym smartfonie z Androidem Loapi wygenerował tak duże obciążenie, że gwałtowny wzrost temperatury spowodował deformację baterii. Jest mało prawdopodobne, że twórcy trojana świadomie zastosowali taką funkcję, ponieważ zależy im przede wszystkim na zarobieniu jak największej ilości pieniędzy, a do tego szkodnik musi działać w zainfekowanym urządzeniu tak długo, jak to możliwe. Jednak błędy w optymalizacji szkodliwego kodu doprowadziły do powstania tego nieoczekiwanego, fizycznego „wektora ataku”, który może doprowadzić do poważnych uszkodzeń, a nawet zniszczenia zainfekowanego urządzenia.


- Loapi jest nietypowym przykładem zagrożenia dla Androida, ponieważ cyberprzestępcy zaszyli w nim niemal wszystkie możliwe szkodliwe funkcje. Powód takiego działania jest dość oczywisty — znacznie łatwiej raz zainfekować urządzenie rozbudowanym trojanem i później wykorzystywać je do różnych szkodliwych działań w celu zarobienia pieniędzy, niż atakować systemy kilkukrotnie różnymi szkodliwymi aplikacjami. Niespodziewanym zagrożeniem generowanym przez trojana jest ryzyko fizycznego uszkodzenia, a nawet zniszczenia zainfekowanego urządzenia — powiedział Nikita Buczka, ekspert ds. cyberbezpieczeństwa, Kaspersky Lab.


Loapi może być powiązany z innym trojanem dla Androida — Podec. Tuż po infekcji obydwa szkodliwe programy pobierają podobne informacje z serwerów cyberprzestępczych, a ponadto stosują zbliżone metody ukrywania swojej obecności w systemie.


Źródło: Newsrm.tv

30.01.2018


Tagi: kryptowalutywaluty, hakerzy, wydobycie


SPOTKANIA BIZNESOWE

ZOBACZ JAK ODNIEŚĆ SUKCES

WROCŁAW - BIURA KLASY A NA SPRZEDAŻ

foto

Na sprzedaż nowoczesne biura klasy A w nowopowstającym biurowcu SQ Business Center...

WROCŁAW - BIURA DO WYNAJĘCIA

foto

Zlokalizowany w rejonie wrocławskiego śródmieścia biurowiec Promenady ZITA oferuje do wynajęcia...

PLATFORMA ZAKUPOWA - ZOBACZ I SKORZYSTAJ!

giełda

Łączymy sprzedających i kupujących na wspólnej...

STUDIA PODYPLOMOWE

giełda

MWSLiT to istniejąca od 2001 r., specjalistyczna, niepubliczna...

KOWR WE WROCŁAWIU - NOWE OFERTY!

KOWR O/Wrocław prezentuje nieruchomości zabytkowe i grunty inwestycyjne, na które...

KINNARPS - MEBLE

foto

Zapraszamy do warszawskiego showroomu Kinnarps w nowej odsłonie. Zaktualizowana...

WROCŁAWSKIE CENTRUM LOGISTYCZNE

Od połowy lipca, WCL oferuje do wynajęcia obiekt magazynowy o pow. 1650 m2 z 12 bramami...


Wrocławskie Centrum Logistyczne wynajmie powierzchnię w biurowcu...