- #Bezpečnosť na internete
- 3 min.
- 28.3.2024
Cez váš router či smartfón môžu "tiecť" dáta z ilegálnych aktivít
Kybernetický svet v uplynulých dňoch obehli správy, ktoré informujú o rozšírení dvoch nezávislých proxy sietí. Zariadenia zapojené do takýchto sietí sú bez vedomia ich majiteľov využívané na zakrývanie toku dát potenciálne ilegálnych aktivít ich používateľov.
Takýmito „zombie“ zariadeniami sa stali desaťtisíce domácich aj firemných routrov, ako aj smartfónov s operačným systémom Android.
Prvú aktuálnu správu o novej kybernetickej hrozbe priniesla bezpečnostná spoločnosť Lumen, ktorej tím odhalil rapídny rast notoricky známej proxy siete Faceless, ktorá umožňuje kriminálnym jedincom a skupinám zakrývať svoje ilegálne aktivity v online priestore.
Faceless sa podľa spoločnosti orientuje na routre a zariadenia internetu vecí (IoT), ktoré sú na (resp. po) konci svojej životnosti a ktoré tak už nedostávajú bezpečnostné aktualizácie. Svoju proxy sieť skupina rozširuje pomocou upraveného malvéru TheMoon, ktorý sa po prvý krát na scéne objavil ešte v roku 2014.
Vo februári tohto roka bolo súčasťou tejto siete už viac ako 40-tisíc botov z 88 krajín sveta. Čo je ale horšie, skupine sa darí túto sieť rozširovať rapídnym tempom, týždenne do nej pribudne zhruba 7-tisíc nových používateľov a v priebehu marca sa len v priebehu 72 hodín podarilo skupine do siete zapojiť až 6-tisíc nových routrov od spoločnosti ASUS. Okrem toho malvér cieli aj na zariadenia Linksys, D-Link a Vivotek Network Cameras.
Druhú správu, na ktorú upozornil portál Ars Technica, priniesla výskumná spoločnosť Satori Intelligence. Jej tím odhalil celkovo 28 aplikácií dostupných v obchode Google Play, ktoré zapájali Android zariadenia do ďalšej proxy siete s tentokrát až 190-tisícmi uzlov, taktiež využívaných na krytie ilegálnych aktivít na internete bez vedomia ich majiteľov.
Pôvodom tejto siete je aplikácia Oko VPN, ktorá bola z obchodu Google Play odstránená ešte minulý rok po tom, čo bolo zistené, že zariadenia infikuje pre účely podvodu s reklamnými systémami. Všetkých 28 aplikácií, ktoré tím spoločnosti Satori Intelligence odhalil, využívalo kód práve z aplikácie Oko VPN.
Ochrana pred podobnými typmi útokov je v prípade spomínaného cielenia na routre pomerne jednoduchá – základom je nepoužívať staré sieťové zariadenia, ktorým už skončila oficiálna podpora od výrobcu. Ideálne je tak skontrolovať manuálne, či pre váš router nie je dostupná bezpečnostná aktualizácia, väčšina moderných routrov sa už však dnes dokáže aktualizovať aj automaticky.
V prípade smartfónov je v prvom rade dôležité neinštalovať si aplikácie od neznámych autorov, najmä tie, ktoré vyzerajú až podozrivo dobre, či už ponúkajú nejakú funkciu, akú iná aplikácia z rovnakej kategórie nemá alebo ponúkajú nejakú službu (typicky je to VPN) zadarmo, hoci sú zvyčajne takéto služby v iných aplikáciách platené. Aj v tomto prípade je samozrejme dôležité mať vždy nainštalovanú najnovšiu dostupnú bezpečnostnú aktualizáciu a ak už smartfón nie je dlhodobo podporovaný, ideálne čím skôr zvážiť jeho výmenu za novší.