Botnet sterowany kontem na Twitterze
Analitycy z ESET poinformowali, że odkryli pierwszy botnet złożony z zainfekowanych urządzeń z systemem Android, który kontrolowany jest za pomocą instrukcji otrzymywanych w tweetach.

Analitycy z ESET poinformowali, że odkryli pierwszy botnet złożony z zainfekowanych urządzeń z systemem Android, który kontrolowany jest za pomocą instrukcji otrzymywanych w tweetach.
Złośliwa aplikacja prawdopodobnie rozprzestrzenia się za pomocą wiadomości SMS, w których znajduje się link prowadzący do zainfekowanej strony www. Po wejściu na zarażoną witrynę, następuje pobranie aplikacji przeznaczonej rzekomo do oglądania filmów porno lub wysyłania MMS-ów. Aplikacje te nie posiadają jednak obiecywanych funkcjonalności. Sprawdzają za to zdefiniowane wcześniej konto na Twitterze, skąd próbują pobrać instrukcje - pisane w postaci tweetów, a następnie pobierają kolejne aplikacje mające na celu kradzież danych do logowania w bankowości mobilnej oraz numerów kart kredytowych.
Korzystanie z Twittera zamiast serwera C&C w celu zarządzania botnetem jest nowym pomysłem w przypadku zagrożeń na Androida. Komunikacja jest newralgicznym punktem każdego botnetu, ponieważ odcięcie serwera zarządzającego może spowodować dezaktywację całej zainfekowanej sieci urządzeń. W tym przypadku twórcy botnetu usiłowali zabezpieczyć się przed taką ewentualnością, korzystając z portalu społecznościowego i szyfrując wiadomości - mówi Kamil Sadkowski, analityk z firmy ESET.
Serwis społecznościowy Twitter został już w 2009 r. wykorzystany do kontrolowania botnetu, jednak wtedy sieć złożona była z komputerów z systemem Windows. Botnety złożone z urządzeń z systemem Android także były już sterowane za pomocą niekonwencjonalnych środków, np. wiadomości w komunikatorze Google. Analitycy podkreślają, że można spodziewać się wykorzystania do takich celów także innych portali społecznościowych, np. Facebooka czy LinkedIn.