Video: Android.Elite (Вредоносная программа для Андроид) (Desember 2024)
Perusahaan keamanan Mobile Lookout merilis laporan hari ini di DefCon yang mengungkapkan ukuran, cakupan, dan kompleksitas operasi malware Android yang luar biasa di Rusia. Laporan tersebut menemukan bahwa sebagian besar malware Rusia ini tidak berasal dari individu-individu yang sendirian di ruang bawah tanah, tetapi mesin penghasil malware yang diminyaki.
Berbicara kepada SecurityWatch, peneliti senior dan insinyur respons Ryan Smith menjelaskan bahwa minat Lookout sedang gusar ketika mereka memperhatikan bahwa malware penipuan SMS dari Rusia merupakan 30 persen dari seluruh malware yang terdeteksi oleh perusahaan. Selama enam bulan, perusahaan ini menemukan industri rumahan yang tumbuh di sekitar memproduksi dan mendistribusikan malware Android.
Scam
Lookout menemukan bahwa 10 organisasi bertanggung jawab atas sekitar 60 persen malware SMS Rusia di luar sana. Ini berpusat di sekitar "Malware HQ" yang sebenarnya menghasilkan aplikasi berbahaya. Setelah diunduh, aplikasi ini menggunakan kode pendek SMS yang menagih korban melalui operator nirkabel mereka. Di AS, kita sering melihat ini melekat pada organisasi amal seperti Palang Merah.
Inilah cara kerja penipuan: Malware HQ membuat aplikasi jahat yang dapat dikonfigurasi agar terlihat seperti apa saja. Mereka juga mendaftarkan dan memelihara kode pendek dengan operator nirkabel. Afiliasi, atau orang yang bekerja atas nama Malware HQ, menyesuaikan malware dan memasarkannya melalui situs web dan media sosial mereka.
Korban menemukan situs web afiliasi atau spam media sosial dan mengunduh aplikasi jahat. Setelah di perangkat Android korban, malware mengirimkan satu atau lebih pesan SMS premium - biasanya menelan biaya antara $ 3 dan $ 20 USD.
Karena HQ Malware memiliki kode pendek, mereka mendapatkan uang dari operator korban. Mereka mengambil potongan, dan memberikan sisanya kepada afiliasi, yang tampaknya dibayar seperti karyawan normal berdasarkan kinerja mereka. Smith mengatakan bahwa Lookout mengamati beberapa afiliasi menghasilkan $ 12.000 USD per bulan selama lebih dari lima bulan, menunjukkan bahwa ini adalah "bisnis yang menguntungkan dan stabil."
Besar dalam Skala dan Kompleksitas
Ini adalah penipuan yang cukup mudah, dan mungkin cara paling langsung untuk menghasilkan uang dengan malware Android. Apa yang membuat penemuan Lookout terkenal adalah ukuran dan sifat perusahaan yang aneh dari operasi tersebut.
Markas Besar Malware, misalnya, telah memudahkan afiliasi untuk menyesuaikan malware. Smith mengatakan bahwa HQ Malware menghasilkan beberapa tema untuk memudahkan afiliasi menyesuaikan malware. "Mereka dapat membuatnya terlihat seperti Skype, Google Play, apa saja untuk membujuk pengguna agar mengunduh dan percaya bahwa itu nyata, " kata Smith.
Smith mengatakan bahwa organisasi markas malware juga mendorong pembaruan dan kode baru setiap satu atau dua minggu "seperti startup tangkas lainnya." Banyak dari pembaruan ini dirancang khusus untuk menghindari perusahaan keamanan, bahkan sejauh "mengenkripsi bagian dari program yang didekripsi sebelum digunakan."
Di sisi lain operasi, afiliasi sangat terlibat dalam pekerjaan mereka tetapi juga berubah-ubah. Ada, kata Smith, forum dan situs web di mana para afiliasi membandingkan operasi berbagai markas besar Malware. Meskipun keteraturan pembayaran menjadi perhatian utama, layanan pelanggan - pada dasarnya, dukungan teknologi afiliasi - sangat penting. Jika afiliasi tidak senang dengan HQ Malware tertentu, mereka akan bermigrasi ke yang lain.
Markas Besar Malware berusaha keras untuk membuat afiliasi mereka sukses juga. Smith mengatakan para pemimpin cincin akan memotivasi afiliasi dengan hadiah uang tunai untuk kinerja tinggi - beberapa sebesar $ 300.000 USD. Mereka bahkan menciptakan platform iklan untuk afiliasi untuk memberikan informasi yang lebih baik tentang penipuan yang berkinerja lebih baik di wilayah mana.
Lapisan Perak
Meskipun menakutkan melihat kejahatan dilakukan dalam skala besar, dan dengan semua keteraturan normal, ada beberapa kabar baik di sini. Pembaca di AS bisa tenang, karena sebagian besar penipuan ini menggunakan kode pendek khusus yang tidak akan berfungsi di luar Rusia dan negara-negara sekitarnya.
Lebih penting lagi, Smith menjelaskan bahwa dengan mengungkap sepenuhnya penipuan ini, mereka dapat memberikan perlindungan yang lebih baik. "Kami sekarang dapat mengikat kembali ke distribusi mereka, " kata Smith. Perusahaan itu sekarang tampaknya dapat memblokir lebih dari sekadar kode - yang sering diubah - tetapi menyaring server, alamat IP, dan spidol lainnya juga.
Ini tidak akan menghentikan scammers. Lagi pula, jika mereka cukup pintar untuk mengubah kode mereka maka mereka cukup pintar untuk mengetahui bahwa perusahaan keamanan ada di sana. Namun Smith mengatakan bahwa ini bisa menjadi kemenangan dalam jangka panjang: "Untuk membuat perubahan yang mereka butuhkan, itu akan mahal bagi mereka."
Dan kita tahu bahwa mengejar dompet adalah cara terbaik untuk melawan malware.
Klik untuk melihat gambar lengkap