Search

Hackare attackerar mobiler

Hackare attackerar mobiler och tävlar med sin kreativitet. Här är deras vanligaste tekniker:

Begäran om tillstånd 

Detta är förmodligen den vanligaste tekniken för Android-skadlig kod, malware. Det tillåter ett program att begära auktorisationer från en användare genom att gömma sig bakom ett falskt fönster. 

 

Källa: © Android, Orange Cyberdefense

Till höger: Här lämnas en legitim begäran om behörighet där användaren får valet om tillåtelse. Till vänster, döljs samma begäran av ett informationsfönster som inte lämnar användaren något annat val än att acceptera auktoriseringen. Denna falska informationssida visas ofta före attacken, eftersom alla hackare nästa åtgärd kräver känsliga behörigheter, till exempel åtkomst till SMS eller telefonminne i synnerhet, som telefonägaren kommer att dela med tanke på att validera informationssidor. 

 

Keylogger 

Syftet med keylogger är att hämta alla åtgärder som utförs av en användare och lagra dem i en fil. Filen kommer att skickas tillbaka till en server för att extrahera känslig data. Till exempel, om användaren skriver sina referenser för att ansluta till Facebook, kommer en keylogger att hämta dem. 

Den vanligaste tekniken för att skapa en keylogger är ramöverläggning. Detta består av att överlappa små osynliga rutor (en på varje tangentbord) på användarens tangentbord. När användaren klickar på en nyckel kommer användaren alltså att klicka på en av dessa små rutor. 

Källa: © Android, Orange Cyberdefense

Den andra metoden består av att spåra de olika händelserna som skickas av systemet och närmare bestämt de tre: “Clicked”, “Focused” och “Text.” Den första vet vilken knapp som användaren har klickat på, den andra vet vilken webbsida som användaren surfar på. Den sista registrerar alla texter användaren skriver. 

Ramöverlagring av formulär

Denna teknik har samma syfte som keylogger, med skillnaden att den bara hämtar användarnamn och lösenorden för en viss sida. För att göra detta läggs en falsk inloggningsöverlagring på en applikation utan att användaren inser det. Till exempel, om användaren försöker ansluta till eBay, visas fotot till vänster legitimt. 

 

Källa: © Android, Orange Cyberdefense

Om motsvarande ramöverläggning finns i det skadliga programmet visas rätt foto: (en sann kopia), men den är falsk. Användarens referenser skickas till hackaren

Återställning av meddelanden, samtal och kontakter.

 

Källa: Orange Cyberdefense

Skadlig programvara används ofta för att hämta (och till och med skicka) SMS-meddelanden, komma åt kontakter och lyssna på en användares telefonsamtal. Behörighet att läsa, skicka SMS, ringa samtal, komma åt kontakter begärs av viruset.   

I själva verket är det nödvändigt att återställa SMS för att malware kan stjäla användarnamn, lösenord eller annan användbar information, särskilt när banken skickar ett kontroll-SMS för dubbel autentisering när man handlar på Internet. Skadlig kod kan sedan hämta koden som banken skickar och använda den för att validera en transaktion. 

Malware skickar ibland också ett SMS till hackaren för att verifiera att det är en fungerande telefon och inte en dummy-telefon. 

Slutligen, genom att hämta kontaktlistan kan malware spridas via SMS eller e-post. 

  

Hackare attackerar mobiler: Ransomware 

Ransomware krypterar en fil eller hela kataloger på en telefon. Vanligtvis får användaren ett SMS eller en länk som ber om en avgift för att hämta sina uppgifter. 

 

Source: ©Android, Orange Cyberdefense

Källa: © Android, Orange Cyberdefense

 

Syftet med adware, annonsprogram, är att maximalt visa annonser på din telefon och huvudsakligen i en webbläsare eller ett meddelandefält. De laddas ofta ner via okända webbplatser. 

Observera att falska appar också används för att visa annonser. De injiceras dock i alla applikationer som finns på telefonen. Denna teknik är sällsynt. Eftersom annonsernas ursprung är mindre kontrollerat kan dessa annonser leda användaren att installera andra skadliga program. 

  

Kameraspioniage och lokaliseringsspårare 

Telefoner finns permanent i statliga tjänstemän eller företagsledares fickor och spelar en nyckelroll i spionage. Två funktioner är spännande i detta användningsfall: 

Spioneringen av kameratelefonen eller kameraspionen gör det möjligt att fånga video och ljud. För att göra detta kommer telefonen helt enkelt att be om tillstånd. För att göra mobilägaren mindre misstänksam är denna teknik vanligtvis gömd bakom en legitim applikation, till exempel de som tillåter anpassning av foton. 

Platsspåraren hämtar användarens geografiska position för att skicka den till en server, även om geolokalisering inte är aktiverad. För att göra detta behöver skadlig programvara bara behörighet för att komma åt telefonens plats. 

 Många ansökningar kräver idag denna typ av tillstånd; det är viktigt att veta att genom att bevilja det kan en hackare veta i realtid (och särskilt permanent) var telefonen är. 

  

Cryptojacking/Cryptominer 

Cryptomining består av att använda resurserna i en telefon för att “bryta” kryptopengar (validera transaktioner). Processen börjar i bakgrunden, vilket kommer att leda till förlust av prestanda och batteritid för användaren. 

 

Source: Orange Cyberdefense

Datatjuv

Hackaren söker efter specifika filer i telefonen för att hämta dem och skicka dem till en server. De installeras på telefoner via skadliga program. De exfiltrerade uppgifterna kan användas för utpressning eller industriell spionage. 

  

hackare attackerar mobiler: Slutsats 

De flesta av dessa tekniker missbrukar de behörigheter som användaren ger till en applikation. För att övertyga användaren att tillhandahålla sina åtkomsträttigheter kommer applikationen ofta att göra något legitimt och användbart för användaren men i bakgrunden kommer den att utföra skadliga aktiviteter. 

 

Incident Response Hotline

Facing cyber incidents right now?

Contact our 24/7/365 world wide service incident response hotline.