Androidin markkinaosuus on edelleen kasvanut ja lähentelee jo 90 prosenttia. Ei siis ole ihme, että alusta on haittaohjelmien väsääjien suosituin kohde. Check Point Software listasi viisi hakkereiden tapaa murtautua Android-laitteisiin, jotka ovat yleistyneet trendeiksi asti.

Ykköskeinoksi Chech Point arvioi naamioitumisen. Tietoturvayhtiöt tekevät kaikkensa kehittääkseen ratkaisuja, joilla haittakoodit saadaan kiinni, ja samaan aikaan kyberrikolliset kehittävät uusia keinoja niiden naamioimiseksi ja salaamiseksi. Moni tietoturvaratkaisu, kuten Google Play -sovelluskauppaa vartioiva Bouncer, menee halpaan, kun ohjelman haitallinen osuus muutetaan salakieliseksi.

Haittaohjelmia ujutetaan Google Play -kauppaan myös tiputtamalla. Tippa asennetaan lataamalla sovelluskauppaan vaaraton sovellus. Google hyväksyy sen, koska se ei sisällä haittakoodia. Kun käyttäjä lataa sovelluksen puhelimeensa, se ottaa yhteyden hyökkääjän palvelimelle ja lataa sieltä haitallisen koodikomponentin käyttäjän laitteelle.

Kolmas tapa kaapata laitteita on käyttää palikoita. Haittaohjelma sisältää monesti erillisiä, eri tavoin toimivia osia. Kaksi komponenttia voi toteuttaa samaa tavoitetta eri suunnista. Jos yksi palikka paljastuu ja tehdään vaarattomaksi, hyökkäys voi jatkua toisen komponentin turvin. Hyökkääjälle on helpompaa korvata tehottomaksi tehty osa uudella kuin koodata koko haittaohjelma alusta asti uudestaan.

Haittakoodien tekijät käyttävät useita tekniikoita varmistaakseen, että haittaohjelma pysyy kohdelaitteella sitkeästi. Esimerkiksi sovelluksen ikoni voidaan kätkeä, haitallinen toiminta voidaan ohjelmoida käynnistymään vasta viikkojen tai kuukausien kuluttua, sovellus voidaan naamioida toiseksi tai sille voidaan hankkia niin korkean tason käyttöoikeudet, ettei käyttäjä pysty poistamaan sitä. Tavoite on aina sama: pitää ohjelma riittävän kauan laitteella, että se ehtii toteuttaa rikolliset aikeensa.

Kyberrikollisilla on useita tekniikoita laajojen käyttöoikeuksien hankkimiseksi haittaohjelmille. Joskus oikeuksia pyydetään suoraan käyttäjältä, joskus hyödynnetään ohjelmistojen aukkoja. Koska Androidista on käytössä useita eri versioita, joista kussakin on omat haavoittuvuutensa, kestää usein kuukausia ennen kuin tietoturvapaikat saapuvat perille, jos käyttäjä ylipäätään lataa niitä. Laitteet voivat olla kuukausikaupalla ovet auki odottamassa hyökkääjiä.

Lisätietoja löytyy Check Pointin tietoturvaraportista.

ETNtv

Watch ECF videos

Korteilla vauhtia IoT-kehitykseen

Sulautetun laitteen kehitys onnistuu useimmiten helpoiten valmiiden moduulien avulla. Nykyään niitä saa myös tehokkailla Apollo Lake -sarjan prosessoreilla varustettuna.

Lue lisää...

Suomen suurin valtti kybersodassa on luottamus

Teknologia19 – Aalto-yliopiston kyberturvallisuusprofessori Jarno Limnéll uskoo, että luotettavuudesta voi tulla suomalaisten yritysten suurin myyntivaltti tulevaisuudessa. – Tärkein kysymys on tulevaisuudessa, kehen ja mihin voimme luottaa. Luottamuksesta on tulossa hyvin arvokas aineeton pääoma yrityksille, Limnéll sanoi eilen messukeskuksessa.

Lue lisää...

LATEST NEWS

NEW PRODUCTS

 

NEWSFLASH

 SPONSORS

 

Etteplan supports customers cross industries in digitalizing their business from requirement specifications to solution development and implementation. With over 30 years of experience, Etteplan has the needed expertise to develop a wide range of industrial applications, from large established companies to start-ups. We deliver complete turn-key solutions containing cross-discipline know-how.

 

congatec is a rapidly growing technology company focusing on embedded and edge computing products and services. The high-performance computer modules are used in a wide range of applications and devices in industrial automation, medical technology, robotics, telecommunications and many other verticals.

CVG Convergens is an ICT services company specialized in embedded systems, smart connected products and ICT systems and processes for SME businesses. Our mission is to help our clients, our team, and the society to improve and thrive by providing reliable and sustainable solutions, services, and products by creative and efficient application of technology.

 

BCC Solutions Oy is a Finnish company that, in addition to expert services, offers comprehensive equipment solutions for data transfer and telecommunication networks, as well as their analysis, testing and measurement. We broadly represent the industry's leading brands.

 

Acal BFi has trusted expertise in advanced electronics for 50 years. If you’re in search of a trusted technology solutions partner, your search ends here. Our extensive knowledge, cutting-edge portfolio, and worldwide capabilities are at your service to bring the future into reality.

 

ADLINK Technology leads edge computing, the catalyst for a world powered by artificial intelligence. We manufacture edge hardware and develop edge software for embedded, distributed and intelligent computing - from powering medical PCs in the intensive care unit to building the world’s first high-speed autonomous race car - more than 1600 customers around the world trust ADLINK for mission-critical success.

 





ECF template