Профиль

Шкатулка, полная угроз: какие вирусы угрожают вашему смартфону

©

Троян о трех головах

Разнообразие потенциальных вирусов можно сгруппировать в три категории, границы между которыми не вполне четкие (классификация Avast Software). Первая – вирусы-распространители рекламы (aggressive adware). Проникнув на устройство, они показывают рекламу почти при каждом касании экрана – пользователь ни в состоянии ни определить источник спама, ни избавиться от него. Вторая – банковские трояны (banking trojans): программы, "надстраивающиеся" над финансовыми приложениями и крадущие номера банковских карт.

Третий и самый распространенный тип угроз – фальшивые приложения (fake applications). Это зараженные программы, маскирующиеся под обычные приложения, вплоть до полного копирования интерфейса и функций. "Создавая фальшивки, злоумышленники ориентируются на тренды, – сообщил "Профилю" глава отдела исследования угроз и защиты для мобильных устройств Avast Software Николаос Хрисаидос. – Например, копируют популярные игры. Едва вышла новая версия Fortnite или футбольного симулятора FIFA – тут же появляются ее фейковые версии. Причина в том, что в любой игре есть разные уловки, которые помогут достичь успеха. Поэтому среди геймеров пользуются спросом версии игр, где участнику сразу дается фора. Такие версии и пытаются сымитировать авторы вредоносных фальшивок".

По словам эксперта, больше шансов встретить подделку под известное приложение, чем обжечься на малопопулярной программе с локальным применением. "Злоумышленники заинтересованы в максимальном охвате аудитории, поэтому редко обращают внимания на мелкий софт, – поясняет он. – С другой стороны, в прошлом году мы обнаружили вирусные приложения для фонарика. Казалось бы, маленькая программа – а в ней содержится вредоносный код".

Главное отличие мобильных угроз от тех, что создаются для PC-платформ, – простота и однотипность. Ведь в большинстве случае не идет речи о том, чтобы взломать базу данных организации – атаки нацелены на рядовых пользователей. Поэтому почти не встречается целенаправленных атак на устройство конкретного человека – например, для отслеживания его местоположения с целью ограбления жилища.

"В мобильной среде не используются механизмы социальной инженерии, где злоумышленники придумывают что-то индивидуально под вас, – уточняет Хрисаидос. – Вирус "бродит" в киберпространстве в виде приложений, программных кодов, и вы просто случайно его подхватываете".

Доверяйте официальным источникам

Риск заражения смартфона можно снизить, если пользоваться ПО из официальных маркетов приложений (AppStore, GooglePlay). Согласно отчету Google, вероятность поймать вирус на стороне выше в 7–11 раз.

"Безопасность пользователя сильно зависит от его же поведения, – комментирует технический директор Check Point Software Technologies в России и СНГ Никита Дуров. – Если он отступает от экосистемы официальных источников, скачивает пиратский контент, то шанс нажить себе проблемы возрастает. К сожалению, ничто в нашем мире не бесплатно, поэтому если вы видите в свободном доступе софт, за который обычно предполагается заплатить, в него наверняка "зашит" вирус".

Но вредоносы хранятся и в официальном Android-маркете, хотя их доля составляет и менее 1% от общего количества программ. Так, по итогам анализа специалистов из Сиднейского университета, охватившего более миллиона приложений из GooglePlay, около двух тысяч оказались поддельными. Примечательно и то, что три наиболее опасных мобильных вируса по состоянию на июнь 2019 года (по данным Check Point) – Lotoor, Triada и Ztorg – также были разработаны под ОС Android.

Можно говорить об уязвимости Android-девайсов как таковых, уверен Николаос Хрисаидос. "Как бы вы ни относились к устройствам Apple, они почти не подвержены заражению, – говорит он. – Так что все разговоры про мобильную безопасность – это про безопасность Android. Причем у разных брендов ее степень может различаться. Так, известны случаи, когда смартфоны от малоизвестных китайских производителей были напичканы бэкдор-вирусами (backdoor – запрограммированная уязвимость. – "Профиль") на этапе производства. Например, агрессивной рекламой или шпионским ПО. Такие вендоры просто берут Android и дорабатывают, как хотят. Отдаете ли вы себе в этом отчет, покупая подобные устройства? Да, они дешевле, но вы получаете кучу головной боли. Если бюджет ограничен, я бы посоветовал покупать базовые модели от известных брендов".

Важность кибергигиены

Даже если использовать максимально безопасную ОС и ограничиться контентом из официальных источников, остается угроза утечки на сторону пользовательской информации. Ею могут заниматься самые "невинные" приложения. Так, в прошлом году пользователи Facebook, решившие скачать архив с сохраненными соцсетью персональными данными (после того, как та внедрила эту опцию), увидели в нем, в частности, список своих телефонных звонков и SMS-сообщений, которым они не делились. Выяснилось, что одна из версийрегистрировала всю коммуникационную активность устройства, на котором была установлена.

В "шпионаже" замечены и другие известные приложения. Например, служба вызова такси Uber продолжает "вести" пользователя по местности в фоновом режиме уже после того, как он завершил поездку. А российское приложение «Бургер Кинг» год назад уличили в самовольном сохранении снимков экрана устройства. Как выяснили специалисты Северо-Западного университета и Калифорнийского университета в Санта-Барбаре, проверившие свыше 17 тыс. приложений из GooglePlay, некоторые из них отправляют в неизвестном направлении мультимедийные данные и даже пользуются камерой смартфона.

"Приложения действительно совершают действия, которые вы им не позволяли, – признает Хрисаидос. – Иногда такое делается по злому умыслу, иногда - из-за ошибки разработчиков. Если приложение взято из GooglePlay, можно написать туда жалобу, чтобы администрация сервиса вынесла предупреждение его создателям".

"Даже если в устройстве предусмотрена архитектура безопасности, всегда остается риск по неосмотрительности открыть стороннему ПО доступ к файловой системе либо SMS, – предупреждает Никита Дуров. – Здесь пользователя ждет много сюрпризов. Во многие приложения встроены механизмы удаленного управления, и если их вовремя не отключить, злоумышленники обязательно ими воспользуются".

Что делать? В западных источниках набор превентивных действий пользователя иногда называют "гигиеной девайса" (device hygiene). Стоит периодически справляться в настройках: откуда установлены приложения, какими разрешениями пользуются, оправданны ли они его функционалом. Особое внимание следует обратить на ПО с правами доступа к микрофону, камере, вызовам, контактам и геоданным. В общем, рецепт прост и одновременно сложен, ведь надо постоянно быть начеку. В противном случае жди беды.

Самое читаемое
Exit mobile version