[vc_row][vc_column width=”2/3″][vc_wp_text]

[xyz-ips snippet=”metadatatitle”]

 

[/vc_wp_text][/vc_column][vc_column width=”1/3″][/vc_column][/vc_row][vc_row][vc_column width=”2/3″][vc_column_text]

A NotCompatible nevű kártékony program az Android alapú készülékekről igyekszik bizalmas adatokat, különösen banki információkat és hitelkártyaszámokat eltulajdonítani. A mobil operációs rendszereket megfertőző kártékony programok is egyre agresszívebbekké válnak annak ellenére, hogy sok esetben még igencsak gyerekcipőben járnak. Az eddig megjelent mobil károkozók egy része már igazolta, hogy igen is számolni kell a jelenlétükkel, és megfelelő védelmi intézkedéseket kell hozni annak érdekében, hogy a kockázatok csökkenthetőek legyenek. Az egyik legújabb, Android kompatibilis károkozó is azt igazolja, hogy csak kellő körültekintéssel és óvatossággal célszerű mobil alkalmazásokat telepíteni az okostelefonokra, illetve a táblagépekre. A NotCompatible névre keresztelt kártevőről először a Lookout számolt be a múlt héten, azonban azóta számos érdekesség derült ki a mobil trójairól. A kártékony program legfontosabb célja, hogy a fertőzött készülékeken egy proxy-t állítson üzembe, amelyen keresztül egyrészt képes megfigyelni a hálózati adatforgalmat, másrészt lehetőséget biztosíthat kártékony, online műveletek leplezésére. A Lookout vizsgálatai szerint a károkozó jelenlegi variánsa elsősorban az adatlopásra koncentrál. Amikor a felhasználó egy fertőzött okostelefonon vagy táblagépen internetezik, webáruházakban vásárol, és megadja a hitelkártyaszámát, akkor a NotCompatible azonnal továbbítja azt a terjesztői számára. Vagyis e kártevő létrehozását is az anyagi haszonszerzés vezérelte. Forrás: Lookout Célkeresztben a hálózati adatforgalom A Lookout szerint a NotCompatible alapvetően teljesen legálisnak látszó kód formájában terjed, és a legtöbbször egy „fontos” biztonsági frissítésnek álcázva kerülhet fel a készülékekre. A trójairól szóló első hírek még arról számoltak be, hogy egy olyan drive-by-download típusú kódról van szó, amely különféle sérülékenységek kihasználásával végzi a tevékenységét, és tölt le egyéb nemkívánatos programokat. A valóságban azonban a NotCompatible nem használ ki semmiféle biztonsági rést, ezért felhasználói közreműködésre is szüksége van ahhoz, hogy egy mobil eszközt megfertőzhessen. „A kártékony program meglehetősen hatékonyan alakítja át az androidos telefonokat egy átjáróvá, amelyen keresztül a hálózati adatforgalom kijuthat” – mondta Kevin Mahaffrey, a Lookout Security műszaki igazgatója. Majd hozzátette, hogy a károkozó többféle módon támogathatja a terjesztőit. Egyrészt online csalások elkövetését segítheti elő, másrészt vállalatok ellen indított, célzott támadásokban vehet részt. Forrás: Lookout Nemcsak az egyéni felhasználóknak kell résen lenniük A Lookout szerint a NotCompatible főleg azon készülékek esetében okozhat problémákat, amelyek ismeretlen forrásokból származó kódok telepítését is engedélyezik. A cég szerint egyre több vállalat tulajdonában vannak ilyen módon konfigurált eszközök, hiszen a szervezetek körében mind gyakoribb, hogy saját programokat, tartalmakat juttatnak fel a menedzselt készülékekre. Ha az új kártevő felkerül egy vállalati okostelefonra vagy táblagépre, akkor értékes adatokat szivárogtathat ki. A NotCompatible létezését a Symantec is megerősítette, igaz a két biztonsági cég meglehetősen eltérően nyilatkozott a károkozó terjedéséről. A Symantec szerint körülbelül ezer olyan meghackelt weboldal lehet, melyek alkalmasak az új trójai terjesztésére. A Lookout szerint viszont jelenleg néhány tíz darab ilyen weblap lehet elérhető. Ezek a weboldalak általában egy olyan IFRAME-kódot tartalmaznak, ami a NotCompatible terjesztőinek szerverére mutat, és lehetővé teszi a kártevő mobilokra való letöltődését. Kevin Mahaffrey szerint a NotCompatible egy újabb jele a mobil hackelés és a mobil kártékony programok fejlődésének. Ezek a károkozók egyre agresszívebbekké és kifinomultabbakká válnak. A szakember úgy látja, hogy az új trójai mögött sem egyetlen személy áll, hanem jól koordinált csoportok, amelyek igyekeznek hasznot húzni az ártalmas kódból, illetve a köré felépített infrastruktúrából.

Forrás: Biztonsagportal.hu

[/vc_column_text][/vc_column][vc_column width=”1/3″][vc_wp_text][xyz-ips snippet=”metadatatime”]

[/vc_wp_text][/vc_column][/vc_row]

Pin It on Pinterest