{"id":131648,"date":"2016-03-07T13:11:52","date_gmt":"2016-03-07T13:11:52","guid":{"rendered":"https:\/\/bm.dev.synology.me\/?p=131648"},"modified":"2016-03-07T13:11:52","modified_gmt":"2016-03-07T13:11:52","slug":"toti-utilizatorii-dispozitivelor-mobile-android-pot-fi-afectati-s-a-descoperit-troianul-care-invadeaza-creierul-androidului","status":"publish","type":"post","link":"https:\/\/bm.dev.synology.me\/?p=131648","title":{"rendered":"To\u0163i utilizatorii dispozitivelor mobile Android pot fi afecta\u0163i. S-a descoperit troianul care invadeaz\u0103 \u201ccreierul\u201d Androidului"},"content":{"rendered":"<p>\nExper\u0163ii Kaspersky Lab au detectat un nou troian pentru dispozitive Android, comparabil cu programele malware pentru Windows \u00een materie de complexitate. Este nedetectabil, modular, persistent \u015fi scris de infractori cibernetici profesioni\u015fti. Utilizatorii dispozitivelor cu Android 4.4.4. sau versiuni mai vechi sunt cei mai expu\u015fi.<\/p>\n<p>\nAproape jum\u0103tate dintre troienii din Top 20 pe 2015 au fost programe malware cu abilitatea de a ob\u0163ine acces cu drepturi de superutilizator. Acestea le dau infractorilor cibernetici posibilitatea s\u0103 instaleze aplica\u0163ii pe telefon, f\u0103r\u0103 ca posesorul s\u0103 \u015ftie.<br \/>\nAcest tip de malware se r\u0103sp\u00e2nde\u015fte prin intermediul unor aplica\u0163ii pe care utilizatorii le descarc\u0103\/instaleaz\u0103 din surse care ridic\u0103 semne de \u00eentrebare \u00een privin\u0163a siguran\u0163ei lor. Aplica\u0163iile pot fi g\u0103site uneori \u00een Google Play, sub forma unui joc sau a unei aplica\u0163ii de divertisment. De asemenea, pot fi instalate \u00een timpul unui update al unei aplica\u0163ii existente \u015fi, ocazional, sunt preinstalate pe dispozitivul mobil. Dispozitivele cu Android 4.4.4. sau cu variante anterioare sunt cele mai vulnerabile.<\/p>\n<p>\nExist\u0103 11 familii de troieni cunoscu\u0163i care folosesc privilegii de tip root. Trei dintre ace\u015ftia \u2013 Ztorg, Gorpo \u015fi Leech \u2013 lucreaz\u0103 \u00eempreun\u0103. Dispozitivele infectate cu ace\u015fti troieni se organizeaz\u0103 \u00eentr-o re\u0163ea, cre\u00e2nd un fel de botnet de publicitate, pe care atacatorii \u00eel pot folosi ca s\u0103 instaleze diferite tipuri de publicitate nedorit\u0103.<\/p>\n<p>\nLa pu\u0163in timp dup\u0103 ce preiau controlul sistemului, troienii descarc\u0103 \u015fi instaleaz\u0103 o bre\u015f\u0103 de acces \u00een sistem. Apoi, prin intermediul ei, activeaz\u0103 dou\u0103 module care pot desc\u0103rca, instala \u015fi lansa alte aplica\u0163ii. \u00cenc\u0103rcarea aplica\u0163iei \u015fi modulele de instalare sunt realizate de tipuri diferite de troieni, dar to\u0163i au fost ad\u0103uga\u0163i \u00een baza de date antivirus Kaspersky Lab sub acela\u015fi nume \u2013 Triada.<\/p>\n<p>\nO tr\u0103s\u0103tur\u0103 specific\u0103 acestui program malware este folosirea Zygote \u2013 managerul aplica\u0163iilor de pe un dispozitiv Android. Cu alte cuvinte, scopul programului malware este s\u0103 lanseze aplica\u0163ii Android. Acesta este un proces standard, valabil pentru fiecare aplica\u0163ie nou instalat\u0103, ceea ce \u00eenseamn\u0103 c\u0103, odat\u0103 intrat \u00een sistem, troianul devine parte din procedurile de baz\u0103 pentru aplica\u0163ii \u015fi va fi pre-instalat \u00een fiecare aplica\u0163ie nou\u0103 pe acel dispozitiv, fiind capabil s\u0103 schimbe logica opera\u0163iunilor din aplica\u0163ie.<\/p>\n<p>\nDup\u0103 ce intr\u0103 pe dispozitivul utilizatorului, Triada se infiltreaz\u0103 \u00een aproape toate procesele \u015fi continu\u0103 s\u0103 existe \u00een memoria pe termen scurt. Acest lucru \u00eel face aproape imposibil de detectat \u015fi \u015fters cu ajutorul solu\u0163iilor antimalware. Triada opereaz\u0103 silen\u0163ios, fiind nev\u0103zut at\u00e2t de utilizator, c\u00e2t \u015fi de alte aplica\u0163ii.<\/p>\n<p>\nComplexitatea func\u0163iilor troianului Triada dovede\u015fte c\u0103 \u00een spatele lui se afl\u0103 o echip\u0103 de infractori cibernetici profesioni\u015fti, care \u00een\u0163eleg foarte bine cum func\u0163ioneaz\u0103 platforma mobil\u0103 vizat\u0103.<\/p>\n<p>\nTroianul Triada poate modifica mesajele trimise de alte aplica\u0163ii \u2013 o func\u0163ionalitate foarte important\u0103 a programului. Atunci c\u00e2nd un utilizator face cump\u0103r\u0103turi prin SMS, pentru anumite jocuri, este posibil ca infractorii s\u0103 modifice cursul SMS-ului, astfel \u00eenc\u00e2t banii s\u0103 ajung\u0103 la ei, \u015fi nu la dezvoltatorii jocului.<\/p>\n<p>\n\u201cTriada format\u0103 din Ztrog, Gorpo \u015fi Leech marcheaz\u0103 un nou stadiu \u00een evolu\u0163ia amenin\u0163\u0103rilor pentru dispozitive Android. Este primul program malware cu poten\u0163ialul de a escalada privilegiile pe majoritatea dispozitivelor. Cea mai mare parte a utilizatorilor ataca\u0163i de grupul de troieni provin din Rusia, India, Ucraina \u015fi din \u0163\u0103ri din zona Asia-Pacific. Amenin\u0163area cea mai serioas\u0103, a\u015fa cum arat\u0103 exemplul Triada, este aceea c\u0103 ofer\u0103 o poart\u0103 de acces \u015fi spre alte aplica\u0163ii, mult mai complexe \u015fi mai periculoase. De asemenea, structura lor arat\u0103 c\u0103 infractorii cunosc \u00een profunzime platforma mobil\u0103 vizat\u0103\u201d, spune Nikita Buchka, Junior Malware Analyst, Kaspersky Lab.<\/p>\n<p>\nPentru c\u0103 este aproape imposibil s\u0103 dezinstalezi acest program malware de pe un dispozitiv, utilizatorii au dou\u0103 op\u0163iuni pentru a sc\u0103pa de el. Prima este s\u0103 fac\u0103 reboot \u015fi s\u0103 \u015ftearg\u0103 aplica\u0163iile malware manual. A doua este s\u0103 treac\u0103 peste anumite set\u0103ri ale sistemului Android de pe dispozitiv \u2013 a\u015fa-numitul \u201cjailbreak\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Exper\u0163ii Kaspersky Lab au detectat un nou troian pentru dispozitive Android, comparabil cu programele malware pentru Windows \u00een materie de complexitate. Este nedetectabil, modular, persistent \u015fi scris de infractori cibernetici profesioni\u015fti. Utilizatorii dispozitivelor cu Android 4.4.4. sau versiuni mai vechi sunt cei mai expu\u015fi. Aproape jum\u0103tate dintre troienii din Top 20 pe 2015 au fost [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[510],"tags":[238,12670,10403,263,23790,19913,302,10541,32766,16943,33638,460,94,3878,264,11605],"class_list":["post-131648","post","type-post","status-publish","format-standard","hentry","category-actualitate","tag-acces","tag-android","tag-aplicatie","tag-aplicatii","tag-creier","tag-descoperire","tag-dispozitiv","tag-dispozitive","tag-folosire","tag-infractori","tag-invadare","tag-joc","tag-program","tag-troian","tag-utilizatori","tag-virus"],"_links":{"self":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/131648","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=131648"}],"version-history":[{"count":0,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/131648\/revisions"}],"wp:attachment":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=131648"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=131648"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=131648"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}