Полiт.ua Государственная сеть Государственные люди Войти
3 декабря 2016, суббота, 05:24
Facebook Twitter LiveJournal VK.com RSS

НОВОСТИ

СТАТЬИ

АВТОРЫ

ЛЕКЦИИ

PRO SCIENCE

ТЕАТР

РЕГИОНЫ

Враг в кармане

Смартфоны
Смартфоны
Фото: theverge.com

В последнее время мобильные устройства обзавелись широким функционалом. Еще не так давно максимум, что можно было делать на них, – это запускать простейшие игрушки на java и менять мелодии. Сейчас смартфоны — это процессоры, превосходящие по мощности процессоры настольных компьютеров, считавшихся топовыми совсем недавно, большой объем памяти, современная удобная операционная система с большим количеством игрушек и всеми необходимыми для повседневной работы офисными приложениями.

Все больше и больше сотрудников компаний имеют такие «продвинутые» смартфоны, все чаще эти мобильные устройства используются для работы. Бизнесу это выгодно — сотрудники постоянно находятся на связи, больше времени отдают работе и т. д.

Есть ли «но»? Да, и огромное! Эти устройства, как правило, принадлежат самим сотрудникам, а не компании — практика раздачи корпоративных устройств распространена, но далеко не общепринята.  Личные устройства зачастую никак не защищены от злоумышленников. Немного статистики:

  • 40% планшетов не имеет никакой защиты;
  • 48% работников пытаются обходить требования безопасности;
  • только 21% работников координируют свои действия с ИТ-отделом.

Было бы странно, если бы злоумышленники не попытались выйти на этот рынок. Поначалу их попытки были достаточно робкими — вплоть до того, что вредоносные программы распространялись с инструкциями по их установке. Когда появились первые вирусы под Android — и, соответственно, первые антивирусы для противодействия им — многие не верили в саму возможность угроз. По имеющейся информации, руководитель Google по работе с открытым ПО Крис ДиБона (Chris DiBona) написал в своем блоге на Google+, что поставщики антивирусов для мобильных устройств являются мошенниками и шарлатанами. По его мнению, для смартфонов нет такой вирусной опасности, как для Windows. «Антивирусные компании играют на ваших страхах, чтобы наживаться на продаже бесполезной защиты для Android, RIM и iOS». Увы, это не так. Если бы все было действительно так, жить было бы куда проще.

Уверенные в безопасности своих устройств и доверяющие компании-производителю пользователи даже в те далекие времена активно участвовали в распространении вирусов. Только для одного Android.Plankton.1 (его функцией был сбор и передача информации об устройстве злоумышленнику) было зарегистрировано 150 000 загрузок с официального Android Market.

Но постепенно возможности «мобильных» вредоносных программ росли, и сейчас уже все «по-взрослому» — для заражения нужно просто зайти на сайт или подключиться к компьютеру — и там и там устройство уже ждут с распростертыми объятиями. Что могут современные вредоносные программы на вашем мобильном устройстве:

  • блокировать телефон;
  • звонить и производить несанкционированную рассылку СМС-сообщений по команде от сервера;
  • отслеживать входящие и исходящие телефонные звонки;
  • собирать и переправлять «куда надо» фотографии, хранящиеся на телефоне, отправляемые и получаемые почтовые сообщения, используемые пароли, СМС-сообщения, набираемый на клавиатуре текст, GPS-координаты;
  • включать динамик без ведома пользователя.

Вы проводите совещание? Ваш Android к услугам злоумышленников — все переговоры будут записаны. Во время переговоров вы кладете свое мобильное устройство перед собой? Отлично, фотографии участников уйдут заказчикам слежки. Нужно обыскать или ограбить офис или вашу квартиру? Android подскажет, где вы находитесь, и поможет спланировать преступление.

Думаете, это все? Мобильные устройства на данный момент предоставляют криминалу куда больше возможностей, чем обычные компьютеры.

Компания работает с системами дистанционного банковского обслуживания и получает подтверждения в СМС? У вас есть счет в банке и/или пластиковая карта, и вы что-то оплачиваете с мобильного устройства? Ваши деньги — это именно то, что нужно криминалу. Просим не любить и не жаловать: Android.SpyEye.2.origin, Android.Panda.2.origin, Android.SmsSpy.6.origin и Android.FakeSber.1.origin.

Для обеспечения безопасности финансовых операций в сети Интернет банковские системы отправляют СМС-сообщения с кодами подтверждения на привязанный к клиентскому счету номер мобильного телефона. Чтобы успешно завершить транзакцию, пользователь должен ввести в специальную веб-форму полученный код (одноразовый код mTAN). Мобильные банковские троянцы предназначены для перехвата СМС-сообщений, передачи mTAN-кодов злоумышленникам, которые выполняют различные финансовые операции с электронными счетами ничего не подозревающих жертв (например, совершают онлайн-покупки).

Типичный способ распространения таких вредоносных программ — социальная инженерия, когда пользователя вводят в заблуждение, предлагая срочное обновление операционной системы или установку некоего сертификата безопасности, необходимого для дальнейшего получения финансовых услуг. А Android.FakeSber.1.origin — первый Android-троянец, направленный против клиентов российского банка, был даже помещен злоумышленниками непосредственно в официальный каталог приложений Google play или Play Market. Данный троянец работал не сам по себе, а «в паре» со знаменитым Trojan.Carberp. В случае удачной установки троянец имитировал ожидаемый пользователем функционал, но при этом незаметно пересылал злоумышленникам все входящие СМС-сообщения, что позволяло в итоге скрыть факт хищения средств.

Необходимо отметить, что большая часть вредоносных программ создается для долговременного незаметного пребывания на зараженном компьютере, — «доить» постепенно всегда выгоднее и безопаснее, чем сразу попытаться увести все деньги. Заметить такие программы неподготовленному пользователю невозможно. К такому ПО, кроме уже упоминавшихся банковских троянцев, относятся шпионские программы и ПО, разработанное для проведения APT-атак. Так, Android.Luckycat.origin должен был обеспечивать не только сбор данных с зараженного устройства, загрузку различных файлов с мобильного устройства и на него, но и выполнение команд, поступающих с управляющего сервера. Android.MailSteal.1.origin, Android.Maxbet.1.origin, Android.Loozfon.origin и Android.EmailSpy.origin собирали всю информацию из телефонной книги (включая адреса электронной почты), а также идентификаторы устройства.

Получив контакты из телефонной книги, злоумышленники могут не просто отправлять спам, а подделывать письма от известных вам отправителей, что существенно повышает вероятность того, что вы поможете злоумышленникам в инфицировании вашего устройства.

Прогресс криминальных структур хорошо иллюстрирует развитие СМС-троянцев, ведущих свою родословную от Android.SmsSend, появившегося еще в 2010 году. Эти вредоносные программы предназначены для отправки дорогостоящих СМС-сообщений и подписки абонентов на различные контент-услуги, что может повлечь серьезные финансовые потери (при этом жертва даже не будет знать, что деньги списаны с ее счета). Чаще всего они распространяются под видом популярных игр и приложений, а также их обновлений, но далеко не только этими способами.

Широкое распространение этого типа троянцев обусловлено тем, что теперь криминальные структуры не только разрабатывают вредоносное ПО, но и, как обычные компании, развивают и продвигают партнерские программы, предлагающие весьма выгодные условия оплаты всем своим участникам.

 Выше уже упоминалось, что для установки вредоносных программ на устройство нужно дать на это разрешение, — скажем, скачав самостоятельно некое приложение или клюнув за заманиловку их очередного спам-письма: кому не хочется, к примеру, увеличить время работы аккумулятора?

Но летом 2012 года были зафиксированы многочисленные случаи взлома легитимных веб-сайтов — для заражения устройства достаточно просто зайти на свой любимый сайт. Само  инфицирование производилось через уязвимость.

Количество зараженных мобильных устройств все время увеличивается — в прошлом году появились сообщения о создании первых бот-сетей на основе Android. Теперь DoS-атаку можно проводить уже и с мобильных! Есть спрос — есть и услуга. Воспользоваться возможностями Android.DDoS.1.origin мог теоретически любой, кто проявит должный интерес и заплатит соответствующую цену за оказание незаконной услуги.

Шопоголизм – болезнь общества, а вирусы — болезнь устройств. Но троян-шопоголик? В нашем мире возможно и не такое! Android.MMarketPay.origin мог сам покупать приложения в электронном магазине китайского оператора связи China Mobile. Для этого он перехватывал СМС-сообщения с кодами подтверждения совершения покупки, а также обходил проверку captcha, отправляя на удаленный сервер соответствующие изображения для анализа.

Все мы хотим жить, а чем вредоносные программы хуже? У них какая-никакая, а тоже жизнь! Так все тот же Android.Relik.origin завершал работу популярных китайских антивирусных средств — нечего  мешать работать криминалу! А Android.SmsSend.186.origin в случае получения прав администратора мобильного устройства становился практически неуязвим. Антивирусные средства, не располагающие функционалом по нейтрализации таких угроз, не могли избавить систему от инфицирования, даже если и детектировали вредоносную программу.

Не стоит думать, что список написанного злоумышленниками для мобильных ограничивается только вышеперечисленными примерами. К сожалению нет. Рост количества угроз для мобильных существенно опережает рост угроз для обычных компьютеров. Да, пока вирусов для того же Android мало – но ведь и появился Android на рынке совсем-совсем недавно

Одной из причин поражения Египта в «войне Судного дня» стало то, что его армии вышли из-под «зонтика» ПВО. Лишившись надежной защиты, танковые соединения были уничтожены, что не позволило отразить встречную атаку... Если пользователи думают, что сами смогут заметить и устранить любую угрозу, полезно вспомнить о данном случае.

Обсудите в соцсетях

Система Orphus
Подпишитесь
чтобы вовремя узнавать о новых спектаклях и других мероприятиях ProScience театра!
3D Apple Facebook Google GPS IBM iPhone PRO SCIENCE видео ProScience Театр Wi-Fi альтернативная энергетика «Ангара» античность археология архитектура астероиды астрофизика Байконур бактерии библиотека онлайн библиотеки биология биомедицина биомеханика бионика биоразнообразие биотехнологии блогосфера бозон Хиггса визуальная антропология вирусы Вольное историческое общество Вселенная вулканология Выбор редакции гаджеты генетика география геология глобальное потепление грибы грипп демография дети динозавры ДНК Древний Египет естественные и точные науки животные жизнь вне Земли Западная Африка защита диссертаций землетрясение зоопарк Иерусалим изобретения иммунология инновации интернет инфекции информационные технологии искусственный интеллект ислам историческая политика история история искусства история России история цивилизаций История человека. История институтов исчезающие языки карикатура католицизм квантовая физика квантовые технологии КГИ киты климатология комета кометы компаративистика компьютерная безопасность компьютерные технологии коронавирус космос криминалистика культура культурная антропология лазер Латинская Америка лженаука лингвистика Луна мамонты Марс математика материаловедение МГУ медицина междисциплинарные исследования местное самоуправление метеориты микробиология Минобрнауки мифология млекопитающие мобильные приложения мозг Монголия музеи НАСА насекомые неандертальцы нейробиология неолит Нобелевская премия НПО им.Лавочкина обезьяны обучение общество О.Г.И. открытия палеолит палеонтология память педагогика планетология погода подготовка космонавтов популяризация науки право преподавание истории происхождение человека Протон-М психология психофизиология птицы ракета растения РБК РВК регионоведение религиоведение рептилии РКК «Энергия» робототехника Роскосмос Роспатент русский язык рыбы Сингапур смертность Солнце сон социология спутники старообрядцы стартапы статистика технологии тигры торнадо транспорт ураган урбанистика фармакология Фестиваль публичных лекций физика физиология физическая антропология фольклор химия христианство Центр им.Хруничева школа эволюция эволюция человека экология эпидемии этнические конфликты этология ядерная физика язык

Редакция

Электронная почта: politru.edit1@gmail.com
Адрес: 129343, Москва, проезд Серебрякова, д.2, корп.1, 9 этаж.
Телефоны: +7 495 980 1893, +7 495 980 1894.
Стоимость услуг Полит.ру
Свидетельство о регистрации средства массовой информации
Эл. № 77-8425 от 1 декабря 2003г. Выдано министерством
Российской Федерации по делам печати, телерадиовещания и
средств массовой информации. Выходит с 21 февраля 1998 года.
При любом использовании материалов веб-сайта ссылка на Полит.ру обязательна.
При перепечатке в Интернете обязательна гиперссылка polit.ru.
Все права защищены и охраняются законом.
© Полит.ру, 1998–2014.