Androidin markkinaosuus on edelleen kasvanut ja lähentelee jo 90 prosenttia. Ei siis ole ihme, että alusta on haittaohjelmien väsääjien suosituin kohde. Check Point Software listasi viisi hakkereiden tapaa murtautua Android-laitteisiin, jotka ovat yleistyneet trendeiksi asti.
Ykköskeinoksi Chech Point arvioi naamioitumisen. Tietoturvayhtiöt tekevät kaikkensa kehittääkseen ratkaisuja, joilla haittakoodit saadaan kiinni, ja samaan aikaan kyberrikolliset kehittävät uusia keinoja niiden naamioimiseksi ja salaamiseksi. Moni tietoturvaratkaisu, kuten Google Play -sovelluskauppaa vartioiva Bouncer, menee halpaan, kun ohjelman haitallinen osuus muutetaan salakieliseksi.
Haittaohjelmia ujutetaan Google Play -kauppaan myös tiputtamalla. Tippa asennetaan lataamalla sovelluskauppaan vaaraton sovellus. Google hyväksyy sen, koska se ei sisällä haittakoodia. Kun käyttäjä lataa sovelluksen puhelimeensa, se ottaa yhteyden hyökkääjän palvelimelle ja lataa sieltä haitallisen koodikomponentin käyttäjän laitteelle.
Kolmas tapa kaapata laitteita on käyttää palikoita. Haittaohjelma sisältää monesti erillisiä, eri tavoin toimivia osia. Kaksi komponenttia voi toteuttaa samaa tavoitetta eri suunnista. Jos yksi palikka paljastuu ja tehdään vaarattomaksi, hyökkäys voi jatkua toisen komponentin turvin. Hyökkääjälle on helpompaa korvata tehottomaksi tehty osa uudella kuin koodata koko haittaohjelma alusta asti uudestaan.
Haittakoodien tekijät käyttävät useita tekniikoita varmistaakseen, että haittaohjelma pysyy kohdelaitteella sitkeästi. Esimerkiksi sovelluksen ikoni voidaan kätkeä, haitallinen toiminta voidaan ohjelmoida käynnistymään vasta viikkojen tai kuukausien kuluttua, sovellus voidaan naamioida toiseksi tai sille voidaan hankkia niin korkean tason käyttöoikeudet, ettei käyttäjä pysty poistamaan sitä. Tavoite on aina sama: pitää ohjelma riittävän kauan laitteella, että se ehtii toteuttaa rikolliset aikeensa.
Kyberrikollisilla on useita tekniikoita laajojen käyttöoikeuksien hankkimiseksi haittaohjelmille. Joskus oikeuksia pyydetään suoraan käyttäjältä, joskus hyödynnetään ohjelmistojen aukkoja. Koska Androidista on käytössä useita eri versioita, joista kussakin on omat haavoittuvuutensa, kestää usein kuukausia ennen kuin tietoturvapaikat saapuvat perille, jos käyttäjä ylipäätään lataa niitä. Laitteet voivat olla kuukausikaupalla ovet auki odottamassa hyökkääjiä.
Lisätietoja löytyy Check Pointin tietoturvaraportista.