Mobile Ransomware to złośliwe oprogramowanie wykorzystywane przez cyberprzestępców do atakowania urządzeń mobilnych. Taki atak ma na celu kradzież poufnych danych ze smartfona lub zablokowanie urządzenia, żądając zapłaty okupu za zwrot danych lub odblokowanie urządzenia.
Czasami użytkownicy są nakłaniani do pobrania mobilnego oprogramowania ransomware za pomocą oszustw, fałszywych linków do mediów społecznościowych i załączników, aby uwierzyli, że pobierają cenne treści lub nieszkodliwe oprogramowanie.
Rozmiar szkód, jakie może spowodować atak ransomware w sieci, jest dobrze znany. Widzieliśmy historie szpitali, uniwersytetów i rządów, które zostały pozbawione dostępu do sieci, a także zagrożenia dla danych organizacyjnych i konsumenckich.
Jednak ransomware nadal koncentruje się niemal wyłącznie na atakach sieciowych. Nadszedł jednak czas, aby przyjrzeć się ochronie urządzeń mobilnych przed oprogramowaniem ransomware. Nie jest to kolejny wektor ataku dla gangów ransomware, ale wektor ataku, którego już używają, ale niewielu zwraca na niego uwagę.
Mobilne złośliwe oprogramowanie dotyczy wszystkich
Prawie wszystkie organizacje napotkały w 2020 r. zagrożenie ze strony mobilnego złośliwego oprogramowania, wynika z raportu Check Point Mobile Security Report 2021. W raporcie zauważono również, że cztery na 10 urządzeń mobilnych jest podatnych na cyberataki, a prawie połowa z tych przypadków wiązała się z pobraniem złośliwej aplikacji przez pracownika.
Cyberprzestępcy wciąż ewoluują i dostosowują swoje techniki, aby wykorzystać rosnącą zależność od urządzeń mobilnych. Na horyzoncie pojawiają się coraz bardziej złożone zagrożenia.
Specjaliści ds. cyberbezpieczeństwa wiedzą, że podmioty atakujące będą atakować urządzenia mobilne od czasu BYOD (przynieś własne urządzenie (ang. "bring your own device") stało się modnym hasłem, a także wiedzieli, że oprogramowanie ransomware będzie ewoluować w czasie, podążając za użytkownikami z ich komputerów stacjonarnych i sieci podłączonych do urządzeń mobilnych.
Zespoły ds. bezpieczeństwa walczą z mobilnym oprogramowaniem ransomware na urządzeniach z Androidem i Apple od prawie dekady.
Od 2013 r. oprogramowanie ransomware było ukierunkowane wyłącznie na osoby fizyczne, co było wystarczająco lukratywne. Później uwaga skupiła się niemal wyłącznie na organizacjach, a następnie w grę zaczęły wchodzić duże płatności okupu.
Biorąc pod uwagę, że tak duża część naszego cyfrowego życia odbywa się na naszych telefonach komórkowych, mobilne oprogramowanie ransomware stanowi sposób na wyłudzenie pieniędzy.
Konsekwencje mobilnych cyberataków
Wpływ cyberataków na urządzenia mobilne może być ogromny.
| Naruszone dane | Kradzież tożsamości | Utrata reputacji |
| Utrata krytycznych informacji biznesowych i informacji poufnych | Cyberprzestępcy podszywają się pod użytkownika i uzyskują dostęp do danych biznesowych. | Utrata zaufania klientów, a w rezultacie naruszenie reputacji marki. |
Nadchodzą bardziej wyrafinowane ataki
W oprogramowaniu ransomware chodzi o pieniądze, ponieważ motywacja atakujących jest zazwyczaj finansowa; konsekwencje z kolei polegają na tym, że poszczególne urządzenia są zagrożone, a ofiary muszą zapłacić żądany okup, jeśli nie chcą stracić dostępu do systemu plików swojego urządzenia.
We wczesnych dniach mobilnego oprogramowania ransomware aktorzy zagrożeń nie musieli nawet niczego szyfrować; udawanie szyfrowania systemu plików urządzenia wystarczyło, aby zebrać nagrody. Użytkownicy urządzeń mobilnych byli tak zaskoczeni ostrzeżeniem o ransomware, że często płacili bez zastanowienia. Te czasy już minęły, ale nie dlatego, że użytkownicy stali się mądrzejsi i sprawdzają, czy ich dane zostały faktycznie zablokowane.
Zamiast tego (i nic dziwnego) ataki stały się znacznie bardziej wyrafinowane. Obserwujemy wzrost częstości występowania i wyrafinowania tych ataków, prawdopodobnie w odpowiedzi na sukces innych niemobilnych ataków ransomware w ostatnich latach. Niewykluczone, że w przyszłości ktoś będzie próbował uzyskać dostęp do firmowych danych, zasobów lub infrastruktury za pomocą takiego ataku, zamiast po prostu próbować wyłudzić pieniądze od niczego niepodejrzewającego użytkownika.
Ofiarami mobilnego oprogramowania ransomware są zazwyczaj przeciętni użytkownicy; zasadniczo każdy, kogo atakujący może przekonać do zainstalowania swojej aplikacji. Różni się to od ataków ransomware ukierunkowanych na sieć, które zwykle mają większą skalę i powodują więcej szkód ubocznych dla organizacji i wielu osób.
W obecnym krajobrazie mobilnego oprogramowania ransomware aktorzy zagrożeń wydają się być zainteresowani wyłącznie zarabianiem pieniędzy na niczego niepodejrzewających ofiarach, blokując dostęp do niezbędnych plików na urządzeniu i żądając zapłaty za ich odzyskanie lub udając, że odmawiają dostępu do tych plików.
Mobilne oprogramowanie ransomware, podobnie jak wszystkie rodzaje oprogramowania ransomware i cyberataków, będzie stawać się coraz bardziej wyrafinowane. Atakujący i gangi ransomware wiedzą, że granica między internetem a urządzeniami mobilnymi zaciera się, a urządzenia mobilne mogą mieć taki sam dostęp do danych organizacyjnych, jak do danych osobowych.
Jak chronić się przed mobilnym oprogramowaniem ransomware
Przyjrzyjmy się kilku sposobom ochrony urządzeń mobilnych przed oprogramowaniem ransomware.
Najlepszym sposobem dla użytkowników urządzeń mobilnych na zmniejszenie zagrożenia atakami mobilnego oprogramowania ransomware jest świadomość rodzajów aplikacji, które instalują na swoich urządzeniach:
- nie pobieraj niczego z niezweryfikowanych sklepów z aplikacjami.
- nie pobieraj aplikacji udostępnianych w sieciach społecznościowych
- Rozważ zainstalowanie mobilnego programu antywirusowego, który może pomóc wykryć znane rodziny ransomware (i inne złośliwe oprogramowanie), jeśli zostaną pobrane lub zainstalowane na urządzeniu.
Organizacje i ich zespoły ds. cyberbezpieczeństwa mogą pomóc w zapobieganiu takim atakom, edukując swoich użytkowników w zakresie kompromitacji urządzeń i rozważając strategię bezpieczeństwa mobilnego w całym przedsiębiorstwie dla każdego pracownika, którego urządzenie łączy się z infrastrukturą korporacyjną.
Zagrożone jest każde indywidualne urządzenie, które daje podmiotowi stanowiącemu zagrożenie dostęp do większej sieci lub zasobów korporacyjnych, co oznacza, że prawie każde urządzenie mobilne może być wektorem ataku ransomware w organizacji.
Podsumowanie
Gdy złośliwe oprogramowanie dostanie się do urządzenia, uruchomi fałszywą wyskakującą wiadomość oskarżającą użytkownika o nielegalną działalność, a następnie zaszyfruje pliki i zablokuje telefon. Żądanie okupu jest wypłacane za pośrednictwem Bitcoin. Po otrzymaniu okupu wysyłany jest kod deszyfrujący w celu odzyskania danych.
Dlatego organizacje i ich zespoły ds. cyberbezpieczeństwa muszą zintensyfikować swoją strategię bezpieczeństwa i rozwiązania, aby zapobiegać tym cyberatakom.
Jednym ze skutecznych sposobów jest edukowanie użytkowników na temat kompromitacji urządzeń i różnych ataków ransomware.
Ponadto zaleca się wdrożenie strategii bezpieczeństwa mobilnego w całym przedsiębiorstwie dla każdego pracownika, którego urządzenie łączy się z infrastrukturą korporacyjną.




