Десятий епізод нашої серії охоплюватиме віруси, шпигунське та інше шкідливе програмне забезпечення, що працює на мобільних пристроях.
Якщо ми погортаємо журнал "Галактика" або переглянемо наші науково-фантастичні книги з дитинства, такі як "Пітер Текс" Ми пішли у майбутнє ", ми відразу помічаємо, що у світі фантазії вже існував розумний маленький" розмір сигаретної коробки " пристрій у 60-х роках, який був персональним комунікатором. телевідеограф та інші імена. Він відповів на наші запитання, за допомогою яких ми змогли здійснити відеодзвінок зі своїми знайомими, замість карти, він дав вказівки, проаналізував атмосферні умови - у наших мріях, у нашому світі мрій. Потім, коли ми подорослішали, у реальності стали з’являтися все нові і нові машини-дива: ZX81, ZX Spectrum, C64, програмовані наукові калькулятори, перші портативні телефони Motorola, КПК, смартфони з підтримкою GPS та Java. І відтоді виробники вливають все менші, розумніші та універсальніші пристрої.
Перший у світі портативний мобільний телефон, Motorola DynaTAC 800x. Коли з’явився пристрій менших розмірів, ми навіть не здогадувались, що його набагато менші, набагато розумніші брати та сестри через кілька років опиняться у спині пересічної людини за доступною ціною.
Перші ластівки, кілька цікавих штук
Навіть найекзотичніша апаратна чи програмна платформа рано чи пізно використовується для демонстрації шкідливих програм. Щоб показати світові, що це можна зробити. Такі експериментальні шкідники - які часто насправді є нешкідливими у своїй першій формі - називаються PoC, або шкідниками Proof of Concept. Так було під час роботи пристроїв на базі Palm OS, і ми не маємо підстав припускати, що в нових мобільних системах не буде когось із «першим» експериментальним шкідником, який би показав, хто стоїть на перешкоді.
Наразі людина все ще є найслабшим ланкою. А якщо ти натиснеш з цікавості, то потім добре побачиш себе.
У червні 2004 року ми отримали новину про дуже цікаве явище. Мобільні телефони з операційними системами Symbian скомпрометовані все ще рудиментарним вірусом Cabir. Геніальною новинкою було те, що заражений пристрій намагався передати вірус на інший телефон у певному діапазоні (кілька метрів) через активоване бездротове з'єднання Bluetooth. Він вибрав телефон з активним приймачем Bluetooth, а потім безперервно пересилав себе на цей пристрій. Шкідник був створений для демонстрації членом нещодавно неіснуючої Формації 29А під назвою ValleZ: він навіть не містив справжньої «кримінальної процедури», а його вихідний код також доступний в Інтернеті. Або покаранням було насправді те, що телефон розрядився дуже швидко через з’єднання Bluetooth. Вражаюче або приголомшливо.
З'явившись трохи пізніше, у 2005 році, CommWarrior вже перевершив Кабір за багатьма функціями. Він не тільки вибрав один пристрій для зараження, але й спробував заразити всі телефони в радіусі дії та оснащений активним з'єднанням Bluetooth. Що ще цікавіше, він уже сховався в диспетчері завдань (на відміну від Кабіру, який ми змогли безперешкодно стріляти за допомогою FExplorer після його знаходження), що робить його набагато життєздатнішим.
Commwarrior Q надсилає MMS-повідомлення на номери телефонної книги та автоматично відповідає на вхідні SMS-повідомлення та MMS-повідомлення, надсилаючи заражену MMS-повідомлення. Заразитися може не тільки телефон, але і карта пам'яті всередині
Але повернемося до 2004 року! Цього року чергова версія шкідливого програмного забезпечення випробувала користувачів. Вийшов код під назвою Черепи, який також може атакувати мобільні телефони на базі Symbian. Він не містив явного злочинного розпорядку, але скористався тим, що система автоматично копіювала файли з тим самим іменем, що й системні файли, на телефон. Після заселення він заразив пристрої не лише замінивши кожну піктограму черепом, але й зробивши програми недоступними. У цьому випадку ми могли вибирати між двома випадками: або телефон був відформатований - усі наші персональні дані були втрачені, або нам довелося звернутися з ним до сервісного центру. Розмір хробака Черепа дуже різнився - від декількох десятків кілобайт до 1-2-мегабайтного пакету SIS, і часто міг включати Cabir, а пізніше код CommWarrior.
Були більш-менш незручні спроби, такі як зловмисне програмне забезпечення під назвою Fontal, яке замінило набір шрифтів за замовчуванням на безлад, роблячи телефон некерованим.
І включити недавню історію: InfoHijack для Windows Mobile вийшов у лютому 2008 року. Це китайське шкідливе програмне забезпечення вимикає налаштування безпеки для встановлення Windows CE та надсилає серійний номер зараженого пристрою, інформацію про операційну систему та іншу інформацію автору шкідливого програмного забезпечення. Пристрої, якими маніпулюють таким чином, більше не будуть захищені під час завантаження зловмисного коду, оскільки попередження безпеки більше не відображатимуться.
На зараженому Черепом пристрої піктограма кожного користувацького додатка замінюється черепом
Невелика прогулянка у світі мобільних операційних систем
У наш час не рідкість мати GPS на кишеньковому пристрої
І він це знає на конях і трапеції
До версії 5.0 платформа Windows Mobile також була популярною мішенню для вірусописів. З версією 6.0 розробники нарешті спробували впровадити інновації в галузі безпеки, такі як використання захищених бібліотек C, окремого простору ядра та пам’яті користувачів, підтримка WPA2 Wi-Fi та IPv6, безпечне завантаження тощо. Однак, якщо хтось створив і розмістив на веб-сервері вірус, який брехав би клієнтом обміну миттєвими повідомленнями, ми можемо бути впевнені, що рано чи пізно його знайде хтось завантажити та запустити. Тоді було б достатньо, щоб зловмисне програмне забезпечення надсилало себе на всі адреси користувача, щоб «з’явилася нова версія клієнта обміну миттєвими повідомленнями XY, завантажте її», і такий людський обман - де потрібна взаємодія та натискання користувача - може легко заподіяти шкоду.
Це також було комерційно доступно: тримайте ще один мобільний телефон під повним контролем відповідно до S60, Symbian 9.x або Windows Mobile! За допомогою програми в 250 євро ми можемо таємно слухати розмови членів своєї сім'ї та колег, а також отримувати копії всіх отриманих, відправлених і відправлених SMS, MMS та електронних повідомлень. Це питання наскільки це законно?
Що на інших полицях?
З появою J2ME або Java 2.0 Micro Edition, можливо, ми могли б сподіватися, що розробники мобільних операційних систем прагнули вчитися на вадах своїх попередників і роблять все більший акцент на безпеці. На жаль, це виглядає не зовсім так, оскільки тут будь-яка програма може отримати доступ до файлу поза домашньою директорією в системному дереві, наприклад, до набору інструментів J2ME MIDlet з цифровим підписом. Незважаючи на те, що користувач отримає спливаюче вікно із повідомленням про те, що MIDlet збирається щось зробити, оскільки річ здається надійною, він обов'язково відповість на запитання Go.
Інформація про вразливості PNG та TIF для Sony Playstation Portable ще на початку 2006 року
Також серед конкурентів буде Sony PSP - не телефон, а дуже популярна портативна ігрова консоль - яка також підходить для перегляду веб-сторінок та відтворення файлів фільмів. На жаль, ми кілька разів читали про різні типи переповнення буфера. Багато хто також використовує пристрої BlackBerry. Ситуація тут трохи цікавіша, оскільки використання файлів DOC, PDF, TXT, WPD, XLS та PPT вже дозволено у додатку до листів. На щастя, сценарії не дозволяються для пошти та веб-сторінок на основі HTML, тому принаймні цю загрозу не слід враховувати.
Оскільки з цікавих ринкових причин у багатьох країнах ми не змогли б використовувати iPhone Apple для здійснення телефонних дзвінків у різних провайдерів, тому майже кожен вирішує завантажити зламане програмне забезпечення. Менше людей замислюється про те, що ще можна приховати в пакетах, завантажених з невідомих джерел
Ми також можемо згадати також широко розповсюджений iPod та Apple, великий пістолет, iPhone: у зв’язку з цим, поширення вразливостей (коди експлуатації) також поширюється. Багато передбачають, що ці системи на базі UNIX будуть націлені на хакерів цього року, але це наразі здається сильним перебільшенням.
І останнє, але не менш важливе: у всіх операційних системах шкідлива програма постійно бомбардує нещасного користувача вікнами з проханням про схвалення. Хто може бути першим кілька разів обережним, але після десятого він нетерпляче і покірно просто натискає цю кляту кнопку так.
Широке використання сподіваного Google Android може також привернути увагу розробників шкідливих програм у майбутньому
Комфорт проти безпеки
Зручність та автоматичні функції також можуть спричинити проблеми. Наприклад, Nokia E90, яка працює під управлінням Symbian 9, автоматично налаштована на автоматичний пошук бездротової локальної мережі та негайне підключення до неї без підказки. Скажімо, занурити акумулятор лише в одне, але є певні, що існуватимуть експлойт-коди, якими можна керувати з цими телефонами. Наприклад, ви можете вимкнути цю функцію.
Якщо мобільне шкідливе програмне забезпечення зараз знаходиться у звичайному каталозі ПК, антивірус правильно його виявить
Якщо вам також потрібно зберігати конфіденційні дані, доцільно використовувати якусь програму шифрування: наприклад, Best Crypto 3DES під Symbian, яка, безперечно, захищає ваші конфіденційні нотатки, логін та текстовий файл PIN-коду краще, ніж зберігати їх як звичайний текст. Ще більш складним рішенням може бути збереження картки microSD з конфіденційними даними, скажімо, дешевих 128 мегабайт, не завжди в телефоні, а в абонементах і гаманцях. Таким чином, навіть якщо ваш телефон загублений або викрадений, ваші дані не будуть порушені автоматично.
Згідно зі статистикою, мобільні пристрої вже є привабливою метою
В Австралії кількість мобільних телефонів (21,26 млн.) Вже перевищує чисельність населення. А в Китаї China Mobile, найбільший мобільний оператор з 2007 року, має більше клієнтів, ніж загальна кількість населення США в 300 мільйонів. Зростання стабільний у всіх країнах, і одне можна сказати точно: нам доведеться звертати більше уваги на дані, що зберігаються на мобільних телефонах та інших онлайн-гаджетах та підписаних послугах. Хоча люди зберігають свої критичні (конфіденційні, цінні, особисті) дані в основному незашифровані на таких пристроях, існує також ризик їх викрадення, втрати в несанкціонованих руках, обробки з надбавкою або іншим чином, що може спричинити фінансову шкоду. Якщо ми чуємо про загрози, не обов’язково про програми, що поширюються як віруси, а також шахрайські троянські програми, які використовують обманні методи соціальної інженерії, підроблені оновлення програмного забезпечення, фішинг-атаки, небажане рекламне програмне забезпечення, шпигунське програмне забезпечення та серію мобільних шахрайств, таких як Smishing (помилкові) Приваблювати одержувача на шкідливі веб-сайти). Якщо ми можемо в чомусь бути впевнені, той факт, що все більше і більше спроб поганих хлопців не буде упущено і на передній панелі мобільних пристроїв.
Кому не потрібні жодні віджети: Інспектор Гаджет, тобто Інспектор Бігьо може зателефонувати рукою
Це зросте до особливо захоплюючого розміру в медовий місяць для шахраїв, з тим фактом, що оплата за допомогою мобільного телефону вже є на порядку денному в Угорщині при користуванні різними послугами та навіть при купівлі товарів. Від квитка на парковку до телевізора, інші можуть придбати що завгодно за допомогою нашого мобільного, якщо зможуть отримати до нього доступ через Інтернет. Ми хочемо?
Будь ласка, прочитайте наших дорогих читачів, якщо у вас є якісь запитання або коментарі до цієї теми ([email protected]).
Іштван Чізмазія, консультант із захисту від вірусів
Sicontact Kft., Угорський представник антивірусу NOD32
- Інтернет залишає ПК - PC World
- Основне очищувальне лікування - проти кишкових глистів, бактерій, вірусів, грибків Менш токсичне лікування паразитами
- Основне очищувальне лікування - проти кишкових глистів, бактерій, вірусів, грибків, паразитів MMS DMSO
- Більшість бігунів не почнуть бігати без мобільного - перевірка https
- Основне очищувальне лікування - проти кишкових глистів, бактерій, вірусів, грибків Виведення содового паразита