Враг в твоем телефоне

Многие думают, что смартфоны не заражены вредоносными программами. Раньше в этом была доля правды. Несколько лет назад операторы мобильных платформ разработали свои продукты с очень высоким уровнем безопасности. Мобильные операционные системы не позволяли вредоносным программам легко контролировать устройства и «оседать» на них.

К сожалению, эти времена прошли. Мобильные устройства сегодня разные - они предлагают намного больше. Современный смартфон - это мощный рабочий инструмент, развлекательный центр и инструмент управления личными финансами. Чем больше вы можете сделать, тем привлекательнее для киберпреступников, которые хотят взять кусок этого торта. В свою очередь, чем больше заманчивый приз, тем больше они создают вредоносные приложения и изобретают методы, которые позволяют заражать компьютеры и распространять вредоносное ПО.

Быстрый рост числа мобильных троянов не оставляет иллюзий. Его темпы действительно впечатляют: с первого квартала 2012 года количество вредоносных программ увеличилось более чем в десять раз, превысив порог в 12 000 000 во втором квартале 2014 года.

Его темпы действительно впечатляют: с первого квартала 2012 года количество вредоносных программ увеличилось более чем в десять раз, превысив порог в 12 000 000 во втором квартале 2014 года

Количество обнаруженных вредоносных инсталляционных пакетов

Просмотр различных типов вредоносных программ также говорит о многом. Нетрудно заметить, что SMS-трояны и многофункциональные бэкдоры уступают место вредоносным рекламным и банковским троянам. Однако тот факт, что определенный тип вредоносных программ теряет рыночную долю, не означает, что угроза исчезает: следует также помнить, что общее количество вредоносных программ, нацеленных на мобильные устройства, постоянно увеличивается.

Распределение мобильных вредоносных программ по функциям (файлы из коллекции «Лаборатории Касперского»)

Авторы вредоносных программ не создают вредоносных программ для увеличения своей частной коллекции или хвастовства о форуме. Все вредоносные программы находят своих жертв. Время от времени оказывается, что, казалось бы, безобидная дыра в безопасности предоставляет киберпреступникам доступ к мобильным устройствам.

Сделай сам

Хотите верьте, хотите нет, но пользователи часто заражают свои мобильные устройства по собственному желанию.

Существуют распространенные способы ввода вредоносного кода в компьютер без участия пользователя. Киберпреступники заходят на веб-сайты, пользователи посещают эти веб-сайты, и их браузеры открывают скрытый фрейм, который позволяет загружать вредоносное ПО на компьютер жертвы, используя весь арсенал эксплойтов.

Ситуация на мобильных платформах выглядит совершенно иначе. Принципы, на которых основаны эти платформы, означают, что практически нет дыр в безопасности, которые позволяют киберпреступникам атаковать устройство без ведома или согласия пользователя. Поэтому преступники нуждаются в помощи пользователей: трояны должны быть установлены и запущены их жертвами. Как и в этой старой шутке о первом, примитивном вирусе: «пожалуйста, удалите все ваши важные данные и отформатируйте жесткий диск».

Установка программ является одним из слабых мест мобильных платформ, особенно на Android. В iOS требуется время для установки программы из источника, отличного от App Store; с другой стороны, в системе Android пользователь может сделать это, выбрав только одно поле в настройках. В результате система будет проверять цифровую подпись каждого установочного пакета, что теоретически должно защищать устройство пользователя от вредоносных программ. Однако есть одна загвоздка: для Android нет сертификационных центров, поэтому каждый может создать свою собственную подпись. Конечно, киберпреступники подписывают собственное подтверждение безопасности, и установка происходит безболезненно, когда пользователь нажимает «ОК».

Многие пользователи фактически нажимают «ОК». В конце концов, это проще, чем провести «расследование» приложения, которое вы собираетесь добавить на свое устройство.

В конце концов, это проще, чем провести «расследование» приложения, которое вы собираетесь добавить на свое устройство

Обычный пользователь обычно не обращает внимания на информационную безопасность. Людям нравятся хорошие случаи, и им трудно не загружать полезную программу или любимую игру с веб-сайта, который кажется полезным. После установки приложение часто работает, как и ожидалось, за исключением того, что деньги «сбрасываются» со счета телефона с угрожающей скоростью, и кредитная карта пользователя быстро становится пустой ...

После установки приложение часто работает, как и ожидалось, за исключением того, что деньги «сбрасываются» со счета телефона с угрожающей скоростью, и кредитная карта пользователя быстро становится пустой

Страница обновления для поддельного Adobe Flash Player. Пользователям предлагается обновить устаревшую версию программного обеспечения Flash Player на своих устройствах.

Неопытные пользователи не знают, что процесс обновления программного обеспечения на смартфонах отличается от процесса на настольных компьютерах, поэтому киберпреступники могут заставить их установить практически все под видом полезного обновления.

Киберпреступники очень агрессивны и хитры, когда речь идет атаковать свои цели: вредоносные приложения, как правило, распространяются в виде разнообразных привлекательных программ, игр, видео или порнографических игроков порнографических фильмов.

Где найти вредоносное ПО

Поскольку пользователи должны устанавливать вредоносные программы на свои смартфоны лично, киберпреступники должны каким-то образом заманивать их на сайт, где доступно вредоносное ПО. Одним из методов, используемых для этой цели, является «Черное SEO». Черное SEO - это тип поисковой оптимизации, который побуждает поисковые системы отображать предпочтительную ссылку на вредоносный ресурс в верхней части результатов поиска. Как только страница займет наивысшую позицию в результатах поиска, она привлечет много внимания. неосведомленные пользователи.

Скучающий пользователь вводит пароль «Скачать игры для Android» в поисковик, и ссылка на веб-страницу будет отображаться в первой или второй строке в верхней части результатов поиска. Такой сайт действительно может содержать игры, но с неприятными дополнениями. Люди обычно доверяют веб-сайтам, которые чаще всего появляются в результатах поиска. Пользователи думают, что если сайт посещают тысячи людей, они найдут ту игру или программу, которую ищут. Пользователи не задумываются над вопросом безопасности. И это большая ошибка.

Чтобы раскрыть вредоносный веб-сайт в верхней части результатов поиска, киберпреступники часто используют бот-сети: тысячи ботов отправляют поисковые запросы в браузеры Google и Яндекс и посещают веб-сайт киберпреступников, завоевывая его рейтинг. Ссылки на сайт киберпреступников также размещаются на всех типах форумов и в комментариях на информационных порталах. Они обнаруживаются автоматическими поисковыми роботами, что делает положение сайтов еще более быстрым.

Естественно, поисковые системы пытаются остановить такое злоупотребление своими услугами, блокируя сотни вредоносных сайтов. Однако для киберпреступников это не проблема: они постоянно создают и продвигают новые сайты с помощью автоматизированных инструментов.

SMS со спамом - это еще один способ заманить пользователей на сайты, содержащие вредоносные приложения. Это может быть простая, нецелевая массовая рассылка сообщений, содержащих ссылку на страницу - по крайней мере, некоторые из получателей перейдут по ссылке. Как только такая программа загружается на телефон пользователя, она отправляет на весь список контактов владельца SMS-сообщение, содержащее вредоносную ссылку. Сообщение от друга не вызывает подозрений, особенно когда текст выглядит естественно, поэтому многие люди нажимают на ссылку, которую они получили, в надежде, что они найдут несколько фотографий или анекдотов, которыми поделился их друг. После входа на сайт выясняется, что он действительно содержит образцы вредоносных программ от киберпреступника.

Другой метод позволяет киберпреступникам использовать популярность законных ресурсов. Киберпреступники врываются в популярные онлайн-ресурсы с высоким трафиком, такие как информационные порталы, интернет-магазины и специализированные порталы. Если программное обеспечение на сайте содержит известные уязвимости, код встроен в страницу и перенаправляет пользователей на другую страницу, содержащую вредоносное ПО. Если пробелы не обнаружены, киберпреступники могут попытаться украсть учетные данные для доступа к сайту на уровне администратора с помощью фишинговых атак и социальной инженерии. Если им это удастся, они могут свободно изменять страницу, включая вредоносные программы.

Поддельный Android Market

Кроме того, мобильные вредоносные приложения распространяются «почти честно» - через магазины приложений. Это может быть легитимная программа со встроенным вредоносным кодом, специально созданное приложение, маскирующееся под полезную функцию, или базовая вредоносная программа, содержащая только имя и значок в рамках камуфляжа.

Это может быть легитимная программа со встроенным вредоносным кодом, специально созданное приложение, маскирующееся под полезную функцию, или базовая вредоносная программа, содержащая только имя и значок в рамках камуфляжа

Поддельный Google Play

Такие программы обычно размещаются в неофициальных магазинах приложений, которые не используют какие-либо механизмы безопасности или только проверяют опубликованный контент только кратко. Однако есть случаи, когда опасные программы размещаются в официальных магазинах приложений - Google Play или даже в Apple App Store, который имеет более безопасное мнение. Естественно, производители быстро удаляют вредоносные программы из своих магазинов - с другой стороны, киберпреступники также не останавливаются на достигнутом.

Как киберпреступники зарабатывают деньги

После того, как вредоносная программа попадает на ваш смартфон, она выполняет свою задачу зарабатывать деньги для своего владельца, естественно за счет пользователя. Современное мобильное устройство - настоящий золотой рудник для киберпреступника; вам просто нужно правильно получить это «золото».

Мобильные вредоносные программы: способы заработка

Дорогие трюки

Наименее требовательным методом зарабатывания денег, используемым киберпреступниками, является «навязчивое» рекламное ПО. Хотя это не наносит серьезного ущерба, всплывающие окна быстро становятся раздражающими. Избавиться от них часто непросто: вам нужно усердно работать, чтобы определить, какая программа на самом деле «генерирует» баннеры. Возможно, это Angry Birds HD или что-то такое, что имеет имя, которое вы не можете прочитать вслух, и выдает себя за системное приложение.

Существует также интересная категория ложных приложений, которые ничего не делают - ни хороших, ни плохих - но они стоят больших денег. Некоторые из них являются имитациями, предлагаемыми в разделах платных приложений в магазинах приложений, например, программой, которая обещает пользователю, что он сделает его богатым, но фактически он показывает изображение алмаза на дисплее телефона. Другие олицетворяют полезные приложения, такие как антивирусные программы, и требуют от пользователя оплаты в обмен на обеспечение защиты от троянов, которые предположительно овладели устройством.

Другие олицетворяют полезные приложения, такие как антивирусные программы, и требуют от пользователя оплаты в обмен на обеспечение защиты от троянов, которые предположительно овладели устройством

Деньги с вашего телефона

Классический метод незаконного заработка на мобильных вредоносных программах - отправка SMS на номера с повышенным тарифом. Троянец, работающий на телефоне пользователя, отправляет несколько SMS-сообщений на премиум-номер и таким образом очищает свой аккаунт. Поставщик услуг телефонной связи переводит деньги со счета пользователя лицу, арендующему номер премиум-тарифа (киберпреступник), не задавая никаких вопросов, потому что номера премиум-тарифов по-прежнему остаются популярным способом оплаты различных видов онлайн-услуг.

Еще один способ заработать на владельцах зараженных смартфонов - украсть их ценные данные. В адресной книге пользователя, его текстовых сообщениях и электронных письмах есть много вещей, которые могут представлять интерес для киберпреступника. Адресную книгу можно использовать для дополнения базы данных спамеров, в результате чего контакты владельца зараженного пользователя будут получать стеки рекламных объявлений и вредоносных ссылок. Кроме того, если пользователь когда-либо отправлял или получал учетные данные на веб-сайт уровня администратора и с тех пор не обновлял их, он может быть уверен, что киберпреступники воспользуются этим и примут его сайт для своей вредоносной «семьи».

Кроме того, если пользователь когда-либо отправлял или получал учетные данные на веб-сайт уровня администратора и с тех пор не обновлял их, он может быть уверен, что киберпреступники воспользуются этим и примут его сайт для своей вредоносной «семьи»

Смартфон или кошелек?

Существует множество троянов-вымогателей, созданных для ПК. В последнее время такие виды угроз стали появляться на мобильных устройствах. Афера проста: после установки на мобильном устройстве троян отображает экран с угрозами и требованием выкупа. Пользователь больше не может использовать свое устройство. Он может ввести только специальный код, который киберпреступники обещают отправить, как только они заплатят определенную сумму.

Сообщение , отображаемое с помощью программного обеспечения вымогателей: «Ваш телефон был заблокирован из - за просмотра порнографических сайтов запрещена (педофилия, зоофилия)! Все фотографии и материалы фильма были отправлены для дальнейшего анализа. Чтобы разблокировать телефон и удалить этот материал, вы должны заплатить штраф в размере 1000 рублей в течение 24 часов. Для этого необходимо пополнить номер XXXX в последнем платежном киоске. Внимание! Если штраф не уплачен, все данные будут обнародованы ».

Этот троян не может быть удален без полной перезагрузки флэш-памяти и содержимого устройства. Для многих людей ценность данных, хранящихся на устройстве, настолько высока, что они решают заплатить выкуп. Однако киберпреступники не всегда отправляют код разблокировки, даже если жертва платит выкуп.

Ключ к вашему банку

Однако ни одно из мошеннических действий, описанных выше, не стоит так дорого, как относительно новый способ ограбления владельцев мобильных устройств. В последние годы популярность услуг мобильного банкинга растет. Каждый крупный банк разработал приложение, которое позволяет клиентам управлять своими деньгами со смартфона или, по крайней мере, пользоваться услугами SMS-банкинга.

Неожиданно многие смартфоны являются ключом к банковским счетам - часто к нескольким счетам одновременно. Это открывает много возможностей для нелегальной прибыли - и обещает больше вознаграждений, чем традиционные мошенничества на основе SMS-сообщений и вымогателей. Неудивительно, что киберпреступники быстро решили воспользоваться этой новой возможностью.

Статистические данные ясно показывают, как производители мобильных вирусов заинтересованы в банковских счетах пользователей. В начале 2013 года в коллекции «Лаборатории Касперского» было менее ста банковских троянов; в октябре 2014 года их было более 13 000

В начале 2013 года в коллекции «Лаборатории Касперского» было менее ста банковских троянов;  в октябре 2014 года их было более 13 000

Количество обнаруженных вредоносных банковских программ

Банковские трояны набирают популярность во всем мире, но это особенно заметно в России. Это страна, где авторы вредоносных программ тестируют свои «творения», прежде чем использовать их в других странах.

География угроз мобильного банкинга. Январь - октябрь 2014 (количество попыток установить банковские трояны)

SMS-банкинг - это самый простой способ для киберпреступников заплатить чужие деньги. Он даже не требует создания новых инструментов - достаточно современных SMS-троянов. Банки часто предполагают, что телефон клиента является доверенной средой, и выполняют SMS-команды, не запрашивая дополнительных объяснений. Клиенты могут переводить деньги со своих банковских счетов на свой или другой счет на мобильном телефоне. С помощью этой функции злоумышленники отправляют соответствующие SMS-сообщения и переводят деньги со счета жертвы на свой собственный. Тогда они могут легко загружать деньги, используя современные платежные системы, используя мобильные устройства.

Довольно часто банковские трояны взаимодействуют с компьютерными троянами. Одним из примеров является Faketoken. Если компьютер пользователя заражен банковским трояном, вредоносное ПО ожидает, пока пользователь не войдет в свою учетную запись в системе онлайн-банкинга. Затем вредоносная программа активирует и отображает пользователю окно с просьбой загрузить приложение для Android, которое предположительно необходимо для безопасного подтверждения транзакции. Доверчивые пользователи послушно устанавливают Faketoken на свои смартфоны. Тогда это всего лишь вопрос времени, когда вредоносная программа на вашем компьютере похитит учетные данные, и киберпреступники получат доступ к банковскому счету пользователя. Пока пользователи выполняют транзакцию, Faketoken перехватывает одноразовый код подтверждения (mTAN), отправленный банком через SMS. В результате какой-то Василий Петрович берет большую сумму денег со счета пользователя и сразу же вносит ее в ближайший банкомат. Эта вредоносная программа атаковала пользователей в 55 странах, включая Германию, Швецию, Францию, Италию, Великобританию и США.

Третий метод - использование независимых троянов мобильного банкинга, которые могут выдавать себя за приложения мобильного банкинга или просто имитировать интерфейс банковских приложений. Троянец перехватывает учетные данные пользователя и отправляет эту информацию на свой C & C-сервер. Злоумышленник использует полученные данные для совершения транзакции. Хорошим примером такой тактики является Свпенг. Этот мобильный троян открывает окно в окне легального приложения, подражая банковским приложениям крупнейших российских и украинских банков.

Этот мобильный троян открывает окно в окне легального приложения, подражая банковским приложениям крупнейших российских и украинских банков

Фишинговое окно, имитирующее заявку банка

Используя эти программы, киберпреступники могут за доли секунды лишить пользователя всех сбережений, очистить его счета и закрыть вклады. Они также могут загнать его в долги, используя все доступные кредиты.

Кто бы ни копал ямы под ним ...

Процент вредоносных программ среди всех приложений, установленных пользователями, отличается в разных странах. Ниже мы приводим данные по отдельным странам за период с января по октябрь 2014 года (по данным Kaspersky Security Network):

Вьетнам

2,34%

Швейцария

0,36%

Польша

1,88%

Индия

0,34%

Чехия

1,02%

Канада

0,23%

Франция

0,84%

Германия

0,18%

Бельгия

0,74%

Бразилия

0,17%

Китай

0,73%

Италия

0,09%

Украина

0,70%

Австрия

0,07%

Россия

0,69%

США

0,07%

Мексика

0,62%

Гонконг

0,05%

Испания

0,54%

Новая Зеландия

0,05%

Беларусь

0,50%

Норвегия

0,04%

Иран

0,38%

Япония

0,01%

На самом деле, защитить себя от всех этих передовых мобильных угроз довольно легко. Создатели мобильных платформ заботятся о безопасности, и пользователь часто является самым слабым звеном в цепи безопасности. У него есть как плюсы, так и минусы. Это может быть проблемой, потому что многие пользователи не придают большого значения своей безопасности. Однако положительным моментом является то, что вам нужно следовать лишь нескольким простым рекомендациям, чтобы защитить себя от всех вышеперечисленных рисков.

Мы рекомендуем следовать простым правилам ниже.

  • Не разблокируйте свой смартфон с помощью метода джейлбрейка / не получайте к нему доступ на уровне администратора. Хотя это предоставляет дополнительные возможности на телефоне пользователя, оно также дает «зеленый свет» киберпреступникам.
  • На телефоне Android отключите опцию установки программного обеспечения из ненадежных источников.
  • Установите мобильный защитный продукт на свой телефон. Он проанализирует все приложения перед их установкой.
  • Не нажимайте на ссылки, полученные с помощью SMS, даже если они приходят от знакомых вам людей.
  • Если вы нажмете ссылку в SMS, не принимайте никаких загрузок или установок.
  • Обновления для приложений загружаются только из официальных магазинов, а не со сторонних сайтов.

Похожие

Alcatel Idol 4 Pro отправится в Польшу. Мы знаем цену и дату выхода
... телефоне. Я и еще около двенадцати. Интересно, где такая долгая задержка в премьере Idol 4 Pro против Idol 4S. И я думаю, что у меня есть ответ, но пока он имеет характер злобного пальца. Примерно потребуется больше времени для восстановления непроданных идентификаторов 4S для европейских сетей сотовой связи. Я все еще являюсь энтузиастом Windows 10 для телефонов, потому что она все еще теоретически и, на мой взгляд, лучшая система на рынке. Практика, однако, показывает,
Как установить и использовать ADB, Android Debug Bridge Utility
ADB, Android Debug Bridge, - это утилита командной строки, включенная в Android SDK от Google. ADB может контролировать ваше устройство через USB с компьютера, копировать файлы туда и обратно, устанавливать и удалять приложения, запускать команды оболочки и многое другое.
Смартфон или кошелек?

Новости