Virové trojské koně pro chytré telefony: jaké jsou a jak se jim bránit


Tady jsou nejnebezpečnější hrozby malwaru pro naše chytré telefony a jak se jim můžeme bránit, abychom nepřišli o informace a peníze

Není žádnou novinkou, že chytré telefony se systémem Android jsou již dlouho cílem hackerů. Oblíbenost operačního systému Google v kombinaci s jeho heterogenitou z něj činí ideální cíl pro kyberzločince, kteří hledají nové způsoby, jak uživatelům ukrást data.

Bezpečnostní hrozby pro chytré telefony se zeleným robotem jsou různorodé: od adwaru a ransomwaru přes cryptolockery a cryptojackery se uživatelé musí snažit bránit (s podporou společnosti Google a antivirového softwaru) proti stále rostoucímu počtu hrozeb. Nejpočetnější a především nejnebezpečnější se mezi nimi zdají být ty, které patří do rodu Trojanů. Pokud by byl náš smartphone se systémem Android infikován trojským koněm, riskovali bychom nejen nákazu novým malwarem, ale také bychom dali hackerům možnost volného přístupu k našemu zařízení a odcizení všech dat, která obsahuje. Trojské koně nás zkrátka mohou kdykoli špehovat, aniž bychom si toho byli vědomi. Díky tomu, že víte, které hrozby jsou nejzávažnější, se však také dozvíte, jak svůj smartphone se systémem Android proti trojským koním bránit.

Nástroje pro vzdálenou správu

Nástroje pro vzdálenou správu, známé spíše pod zkratkou RAT, jsou trojské koně, pomocí kterých se lze vzdáleně připojit k jakémukoli zařízení s připojením k internetu. Pokud se hacker zmocní našeho telefonu prostřednictvím RAT, může s ním dělat cokoli. Nevidí jen to, co píšeme v aplikacích, jako je WhatsApp, stránky, které prohlížíme, a hovory, které uskutečňujeme. Pomocí trojského koně se vzdáleným přístupem může kyberzločinec pořídit fotografie naším telefonem, aktivovat geolokaci a zjistit tak veškerý náš pohyb, použít naši aplikaci domácího bankovnictví a ukrást naše peníze atd. Stručně řečeno, RAT umožňuje hackerovi dělat s naším zařízením cokoli. Obvykle tento malware používají velké společnosti nebo vládní agentury při pokusech o kybernetickou špionáž, ale v posledních letech začalo mnoho záškodníků prodávat snadno instalovatelné balíčky RAT v telefonu, které si závistiví partneři mohou koupit na internetu a poté je nainstalovat do zařízení svého partnera a začít ho špehovat.


Trojské koně

Jak jsme se přesvědčili, trojské koně jsou hlavní hrozbou pro naše chytré telefony. Dalším oblíbeným trojským koněm, který je pro naše zařízení velmi škodlivý, je trojský kůň pro zakořenění. Co to je? Jednoduše se jedná o malware, který se spouští samostatně, jakmile je v zařízení nainstalován systémový root. Pro ty, kteří je neznají, "oprávnění roota" jsou takzvaná oprávnění superuživatele, která umožňují měnit systémové složky a soubory. Obvykle se jedná o operaci, kterou někteří odborníci provádějí, aby si maximálně přizpůsobili své telefony, zejména v systému Android. Zneužitím zranitelností v operačním systému se však trojské koně při rootování nainstalují do telefonu a mohou donutit zařízení otevírat reklamy na celé obrazovce nebo instalovat malware či adware na pozadí. A to vše bez vědomí uživatele o probíhajících instalacích. Tento typ malwaru může také nahradit aplikace v telefonu škodlivými aplikacemi, které po otevření uživatelem jednoduše stáhnou další viry a telefon se tak v mžiku stane prakticky nepoužitelným. Není náhodou, že trojské koně pro rootování jsou v současnosti považovány za nejnebezpečnější malware ve světě chytrých telefonů.


Modulární trojské koně

Třetím nejnebezpečnějším malwarem pro chytré telefony je zcela jistě modulární trojský kůň. Jedná se o viry s mnoha tvářemi, které útočí na uživatele na několika frontách. Nejzřetelnějším případem bylo rozšíření Loapi v roce 2017. Co modulární trojský kůň dokáže? Může zobrazovat reklamy, může uživatele přihlásit k placeným službám, může provádět DDoS útoky na příkaz ze vzdáleného serveru, přeposílat SMS kyberzločincům atd. A to vše bez toho, aby si toho uživatel všiml a mohl útok zastavit. V posledních letech začaly tyto typy trojských koní také tajně těžit v našich chytrých telefonech, a staly se tak krypto-malwarem. Ve skutečnosti i modulární trojské koně po krátké době znefunkční naše smartphony, ale až poté, co nám ukradnou všechny peníze a data.

Jak se chránit před nejnebezpečnějším malwarem pro smartphony

Výše zmíněné trojské koně nejsou žádná legrace. Pokud vás některá z těchto hrozeb napadne, je velmi pravděpodobné, že se vám nepodaří včas zabezpečit své peníze a důvěrné informace. V tomto případě více než kdy jindy platí, že prevence je lepší než léčba. Jak? Nejprve deaktivujeme instalaci aplikací z neznámých zdrojů. Dobře, toto nastavení je ve výchozím nastavení systému Android deaktivováno, zatímco v systému iOS musíte tento blok "prolomit" pomocí jailbreaku. Někdy však někteří uživatelé, aby mohli nainstalovat opravu hry nebo konkrétní aplikaci, která se nenachází v obchodě Google Play, tento blok na krátkou dobu vypnou. Tyto nechráněné minuty mohou představovat obrovské nebezpečí a my jsme viděli proč. Pokud zůstáváme v oblasti aplikací, vyhýbáme se jejich co nejlehčí instalaci. Před každým stažením zkontrolujeme spolehlivost aplikace a recenze uživatelů. Vyvarujeme se také klikání na podezřelé odkazy přicházející e-mailem, SMS nebo v aplikacích pro zasílání zpráv, protože často obsahují odkazy na škodlivé stránky nebo na automatické stažení malwaru, kterým může být některý z výše popsaných trojských koní. V neposlední řadě bychom neměli zapomínat na pravidelnou aktualizaci operačního systému a všech programů nainstalovaných v telefonu, abychom nenarazili na staré bezpečnostní chyby počítače.