Jeśli korzystacie z urządzenia mobilnego działającego pod kontrolą systemu Android to powinniście uważać. Eset – producent oprogramowania antywirusowego – poinformował na swoim firmowym blogu o zidentyfikowaniu pierwszego trojana, który przejmuje kontrolę nad urządzeniami mobilnymi odpowiadając na komendy wysyłane za pośrednictwem profilu na Twitterze. Jak podkreśla firma wykorzystanie Twittera zamiast serwerów rozsyłających zapytania do zainfekowanych urządzeń z systemem Android jest innowacyjnym rozwiązaniem i dotąd nie spotkano się z takim przypadkiem.
Zidentyfikowany jako Android/Twitoor trojan działa w Sieci od mniej więcej miesiąca. Nie jest to aplikacja dostępna w żadnym oficjalnym sklepie z apkami przeznaczonymi dla Androida. Najprawdopodobniej rozprzestrzenia się za pośrednictwem SMSów lub złośliwych linków. Udaje odtwarzacz filmów pornograficznych albo aplikację MMS ale nie posiada funkcji charakterystycznych dla takiego oprogramowania.
Kiedy trojan zostanie już zainstalowany na naszym urządzeniu mobilnym rozpoczyna śledzenie zdefiniowanego profilu na Twitterze z określoną częstotliwością oczekując na komendy. W ten sposób może otrzymać żądanie instalacji innego groźnego oprogramowania lub obserwowania kolejnego fałszywego profilu na Ćwierkaczu.
Aby działanie danego botnetu – sieci zainfekowanych komputerów i urządzeń mobilnych – miało sensu musi istnieć możliwość kontaktowania się z poszczególnymi urządzeniami należącymi do sieci. Właśnie w tym celu nowy trojan wykorzystuje Twittera. Takie działania trudno namierzyć i zwracają mniejszą uwagę w przypadku urządzeń mobilnych niż kontaktowanie się z tradycyjnymi serwerami – to mogłoby zaalarmować uważniejszych użytkowników smartfonów czy tabletów. Dodatkowo taki konwencjonalny sposób komunikowania się zainfekowanych urządzeń często jest udaremniany przez odpowiednie władze i służby czuwające nad bezpieczeństwem Internautów. Trudniej namierzyć konto na Twitterze i zorientować się, że służy ono właśnie do rozsyłania komend dla trojanów.
Firma Eset dodaje, że aktualnie ta konkretna złośliwa apka pobiera różnego rodzaju szkodliwe oprogramowanie związane z usługami bankowymi. Należy się jednak spodziewać, że w dowolnym momencie celem działania tej aplikacji staną się inne ważne obszary aktywności użytkowników urządzeń mobilnych. Niewykluczone, że już niedługo okaże się, że hakerzy oprócz Twittera wykorzystują także inne sieci społecznościowe do kontaktowania się z zainfekowanymi urządzeniami.
To kolejny dowód uświadamiający jak istotne jest korzystanie z zaawansowanych form ochrony przed złośliwym oprogramowaniem. Jak widać obecnie jest to ważne nie tylko w przypadku komputerów stacjonarnych czy laptopów ale także, a może przede wszystkim, w odniesieniu do urządzeń mobilnych.
photo credit: Twitter Hijacked? via photopin (license)