Угрозы для мобильных устройств

Классификация угроз для мобильных устройств

Популярность мобильных телефонов и смартфонов, все более активное их использование в рабочих целях, для доступа к Интернету, к банковскому счету, для оплаты товаров и услуг — все это приводит к появлению нового типа угроз и вредоносного ПО.

Классификация таких вредоносных программ практически идентична компьютерным «вредителям», в число которых входят:

  • • черви, распространяющиеся через специфические для смартфонов протоколы и сервисы;
  • • троянцы-вандалы, использующие ошибки Symbian для установки в систему;
  • • троянцы, ориентированные на нанесение финансового ущерба пользователю.

По данным экспертов Лаборатории Касперского1 каталог вредоносных программ для мобильных телефонов насчитывает следующие шесть платформ, подверженных заражению (табл. 2.1).

Практически все современные мобильные телефоны и смартфоны, имеют поддержку Java и позволяют запускать Java-приложения, которые могут быть загружены из интернета. Освоив создание вредоносных Java-приложений, вирусописатели не только вырвались за пределы

• При написании этой главы использованы материалы сайтов: http://www.securelist.com/ru/analysis/199611795/Ууес1еше_у_тоЫ1пиуи_Упи 8о1о§1уи_сЬа81_1;

http://www.securelist.eom/ru/analysis/l 99886717/Уес1еше_у_тоЫ1пиуи_ у1ги5о1о§1уи_с1таз1_11;

http://www.securelist.com/ru/analysis/208050548/Mobilnaya_virusologiya_chast_3;

http://www.procontent.ru/media/presentations/ahconferences2007/Kaspersky.pdf.

какой-то одной платформы, но и смогли значительно увеличить «зону поражения» — ведь под угрозой оказались не только пользователи смартфонов, но и практически каждый владелец обычного мобильного телефона.

Таблица 2.1

Каталог вредоносных программ для мобильных телефонов

Платформа

Число семейств

Число модификаций

Symbian

62

253

J2ME

31

182

WinCE

5

26

Python

3

45

SGold

3

4

MSIL

2

4

Что касается iPhone, в настоящее время это 4% мирового рынка мобильных телефонов и 20% американского, и Android — для этих платформ потенциальная возможность вредоносной атаки различна. Для iPhone заражение наиболее вероятно только в том случае, когда пользователь взломал свое устройство и устанавливает на него приложения из неофициальных источников. Android, по прогнозам, не будет иметь столь жесткой привязки к официальным источникам файлов, и пользователи «легальных» телефонов смогут ставить на свои устройства все что угодно.

Список вредоносных влияний для мобильных устройств достаточно широк и быстро пополняется; перечислим основные их них:

  • • распространение через Bluetooth, MMS;
  • • отправка SMS;
  • • заражение файлов;
  • • возможность удаленно управлять смартфоном;
  • • изменение или подмена иконок, системных приложений;
  • • установка «ложных» или некорректных шрифтов, приложений;
  • • борьба с антивирусами;
  • • блокирование работы карт памяти;
  • • кража информации;
  • • порча пользовательских данных;
  • • отключение систем защиты, встроенных в операционную систему;
  • • загрузка других файлов из Интернета;
  • • звонки на платные номера.

Рассмотрим перечень некоторых вредоносных программы для мобильных устройств.

Trojan-SMS

Лидером в этом перечне являются Trojan-SMS, чье вредонсное поведение сводится к отправке SMS на дорогие премиум-номера без ведома хозяев телефонов. Основная платформа существования Trojan-SMS — это Java 2 MicroEdition. SMS-троянцы, написанные для J2ME, опасны еще и тем, что они являются кроссплатформенными программами. В России использование Trojan-SMS было поставлено вирусо-писателями на поток. Самый популярный способ распространения таких вредоносных программ — через WAP-порталы, на которых посетителю предлагают загрузить различные мелодии, картинки, игры и приложения для мобильного телефона. Абсолютное большинство троянских программ маскируется либо под приложения, которые могут отправлять бесплатные SMS или предоставлять возможность использования бесплатного мобильного Интернета, либо под приложения эротического или порнографического характера.

Мобильные угрозы in-the-wild

Cabir и Com War до недавнего времени — одни из наиболее распространенных мобильных угроз, каждая из которых была обнаружена более чем в 30 странах мира. ComWar — это первый червь, распространяющийся через MMS. Как и Cabir, он способен рассылаться через Bluetooth, однако именно MMS является его основным способом размножения и, если учитывать его масштаб, наиболее опасным из всех возможных.

Однако повышенное внимание мобильных операторов к появившимся червям и внедрение средств антивирусной проверки MMS-трафика, позволили остановить распространение этих червей. Другими причинами исчезновения локальных эпидемий стало появление и распространение антивирусных продуктов для телефонов, новые средства защиты, реализованные в операционных системах (запуск только подписанных приложений) и постепенное исчезновение моделей телефонов, на которых Cabir и ComWar могли функционировать.

Worm.SymbOS. Beselo

Принцип действия червя, классифицированного как Worm.SymbOS. Beselo.a (чуть позже был обнаружен еще один вариант — Beselo.b), очень схож с ComWar и является классическим для червей такого типа. Распространение происходит через рассылку инфицированных SIS-файлов по МMS и через Bluetooth. После запуска на атакуемом устройстве червь начинает рассылать себя по адресной книге смартфона, а также на все доступные устройства в радиусе действия Bluetooth.

Skuller

Skuller представляет самое многочисленное семейство мобильных троянцев, поскольку это представитель самого примитивного из всех возможных symbian malware. Создать подобного троянца под силу любому человеку, умеющему пользоваться утилитой для создания sis-файлов. Все остальное сделают уязвимости Symbian: возможность перезаписи любых файлов, включая системные, и крайняя неустойчивость системы при ее столкновении с неожиданными (нестандартными для данного дистрибутива либо поврежденными) файлами. В основе большинства вариантов Skuller лежат два файла:

  • • файл с именем подменяемого приложения и расширением «aif» — зто файл-иконка с изображением черепа (файл также содержит в себе текстовую строку «Skulls Skulls»);
  • • файл с именем подменяемого приложения и расширением «арр» — это приложение ЕРОС, файл — «пустышка», который не содержит никакого функционала.

Важнейшим фактором распространения вредоносных программ на мобильных устройствах являются уязвимости в используемом программном обеспечении и в самих мобильных операционных системах. У злоумышленников существует всего два способа для проникновения в систему: человеческий фактор (социальная инженерия) и ошибки в программном обеспечении (уязвимости). В настоящее время для мобильных устройств следует рассматривать, как минимум, три основных источника уязвимостей: операционные системы Windows СЕ и Symbian; беспроводные протоколы (Bluetooth, WiFi, инфракрасные порты).

Мобильные угрозы продолжают распространяться по миру, однако в настоящее время вместо глобальных эпидемий червей наблюдаем локальные вспышки заражений, ориентированные на жителей одной конкретной страны или одного региона. По данным экспертов, регионами, для которых проблема мобильных вирусов является наиболее актуальной, являются Россия, Китай, Индонезия и страны Западной Европы.

 
< Пред   СОДЕРЖАНИЕ     След >