Mobilne pole walki

Mobilne pole walki30.11.2012 16:30
Cykl bezpieczny telefon
Komórkomania.pl

Żyjemy ze smartfonem w ręku – telefon towarzyszy nam częściej niż komputer i może zawierać o nas więcej informacji. Zainfekowany – może zwrócić się przeciwko nam. Czym to grozi?

Raport F-Secure zawiera ciekawą listę wykroczeń: od potajemnego instalowania aplikacji, przez dokonywanie zakupów w chińskich sklepach mobilnych i niespodziewane wyświetlanie zdjęć roznegliżowanych kobiet po aktywowanie kamery bez wiedzy użytkownika i przesyłanie zdjęć na zewnętrzne serwery. Na liście jest także wysyłanie drogich SMS-ów na numery premium i rejestracja nieświadomego niczego właściciela w płatnych usługach.

Smartfon komputerem przyszłości?

Smartfonów może używać już nawet 25% Polaków (według ostatnich badań Acxiom), a współczynnik ten jest jeszcze wyższy w Europie i Ameryce Północnej i wynosi ponad 30% (dane za Consumer Barometer - Google, IAB Europe i TNS). Coraz więcej działań, które do tej pory były domeną komputerów osobistych, wykonujemy na urządzeniach mobilnych – odbieramy pocztę i prywatną, i firmową. Używamy sieci społecznościowych, surfujemy, czytamy, oglądamy wideo, gramy, eksperymentujemy z aplikacjami… I chyba w końcu przekonamy się nawet do tego, by – podobnie jak komputery – zabezpieczać nasze telefony przed złośliwym oprogramowaniem.

Cyberprzestępcy wcale nie zapomnieli o użytkownikach smartfonów. Czyha na nich tyle samo zagrożeń, co na resztę ludzi korzystających z internetu.

Raporty firm zajmujących się bezpieczeństwem są alarmujące, szczególnie jeśli chodzi o najpopularniejszy system mobilny, czyli Android (urządzenia z tym systemem według danych Gartnera stanowią ponad 64% rynku). Nowe złośliwe aplikacje powstają głównie właśnie na system Google'a. Na drugim miejscu pod względem liczby nowych zagrożeń jest Symbian.

Jakie są nowe zagrożenia mobilne?

Dobrym przykładem tych zagrożeń jest Zitmo (Blackberry) działający we współpracy z Zeusem, atakującym komputery. Zitmo w sposób niezauważalny dla użytkowników wykrada kody uwierzytelniania transakcji (mTAN) wysyłane w SMS-ach przez banki do klientów, a następnie przekazuje je do zdalnego serwera. W połączeniu z dostępem do komputera ofiary daje to możliwość autoryzowania przelewu zleconego przez cyberprzestępców.

[solr id="komorkomania-pl-133139" excerpt="0" image="0" words="20" _url="http://komorkomania.pl/5200,pol-miliona-euro-tyle-mozna-zarobic-na-androidowych-wirusach" _mphoto="android-malware-133139-2-b0cf828.jpg"][/solr][block src="solr" position="inside"]3112[/block]

Wiele złośliwych aplikacji specjalizuje się w potajemnym działaniu na szkodę użytkowników zarażonych smartfonów. FakePatch.A i Foliur.A na Symbiana wysyłają drogie SMS-y, a MarketPay.A na Androida automatycznie kupuje aplikacje w chińskim sklepie mobilnym. PlugGamer.A (Symbian) działa natomiast jak bot: po cichu uczestniczy w prostych grach przeglądarkowych za pośrednictwem usług WAP, które są następnie rozliczane przez operatora sieci komórkowej.

Przybywa także programów szpiegujących. Należy do nich FinSpy. To uniwersalna, bo działająca na wszystkich systemach, mobilna wersja FinFishera. Ten trojan był produkowany komercyjnie do monitoringu komputerów stacjonarnych i podobno używany przeciwko obywatelom Egiptu, Bahrajnu i Turkmenistanu. FinSpy natomiast robi zrzuty ekranu, rejestruje naciśnięcia klawiszy i przechwytuje komunikację Skype. Śledzi też położenie urządzenia, monitoruje SMS-y i połączenia głosowe.

Są i takie aplikacje, które udają z pozoru niewinne programy, by wykradać dane, na przykład IconoSys.A rozpowszechniany m.in. jako My Pony’s Birthday. Inne zaś przekazują kontakty z zarażonego smartfonu do zdalnego serwera, z którego potem, podszywając się pod nieświadomego niczego użytkownika, rozsyłają spam lub - co gorsza - SMS-y z łączem do pobierania aplikacji (np. Fidall na iOS-a i Androida). SmsZombie.A na Androida dodaje do aplikacji wygaszacza ekranu złośliwy komponent, który wyświetla zdjęcia kobiet, a następnie tworzy plik o nazwie phone.xml i gromadzi informacje o użytkowniku i jego dane bankowe. Potem wysyła je SMS-em na numer swojego twórcy.

Wydaje się, że pomysłowość autorów tych szkodliwych aplikacji jest niewyczerpana.

Sytuacja globalna i lokalna

Co ciekawe, przybyło też złośliwych programów na Symbiana – jest ich o 17% więcej niż w poprzednim kwartale, chociaż Nokia wstrzymała rozwój tego systemu.

Kalendarz zagrożeń mobilnych (fot. F-Secure)
Kalendarz zagrożeń mobilnych (fot. F-Secure)

Zdecydowanie jednak w trzecim kwartale tego roku uwagę zwracają zagrożenia na Androida. Odnotowano lawinowy wzrost liczby złośliwych aplikacji na system Google: 51 tys. próbek w 3. kwartale vs 5 tys. w 2. kwartale. Te liczby muszą robić wrażenie na użytkownikach smartfonów z Androidem.

Liczba próbek na Androida (fot. F-Secure)
Liczba próbek na Androida (fot. F-Secure)

F-Secure przypisuje główną „winę” za ten globalny boom zagrożeń na Androida rosnącej szybko popularności urządzeń z tym systemem w Rosji i Chinach. W 2. kwartale 2012 r. Chiny wyprzedziły Stany Zjednoczone jako największy rynek smartfonów, a urządzenia z Androidem w Chinach stanowią aż 81% rynku. No a to zachęca chińskich hakerów do tworzenia dużych ilości złośliwych aplikacji.

Według ekspertów poziom zagrożenia w Polsce nie jest większy ani mniejszy niż w całej Europie. Chiński malware raczej do nas nie dociera. Największe zamieszanie wywołał w Polsce w ostatnich miesiącach trojan Vidro, którym można było się zarazić, pobierając treści pornograficzne. Vidro należał do tych złośliwych aplikacji, które bez wiedzy użytkownika komórki rozsyłają drogie SMS-y oraz przekazują informacje o zarażonym urządzeniu na zdalne serwery.

Jak możemy zarazić się mobilnym malwarem.

[solr id="komorkomania-pl-116580" excerpt="0" image="0" words="20" _url="http://komorkomania.pl/6151,jelly-bean-najbezpieczniejszym-androidem-na-rynku" _mphoto="jelly-bean-116580-270x15-31968f2.jpg"][/solr][block src="solr" position="inside"]3114[/block]

I tu dochodzimy do podstawowej rzeczy, o której każdy użytkownik smarftona powinien pamiętać. Otóż złośliwe aplikacje same nie zainstalują się na naszym telefonie – aby tak się stało, zawsze musi nastąpić nasza akcja, czyli pobranie szkodliwych plików i zgoda na instalację. Nie wystarczy samo odebranie SMS-a z linkiem czy wejście na potencjalnie niebezpieczną stronę (strony WWW zawierają wirusy na stacjonarny Windows, nie na systemy mobilne). Tak samo zresztą nie wystarczy samo włączenie Bluetootha, by zarazić telefon – trzeba zaakceptować pobranie szkodliwego pliku.

W raporcie G DATY "Android pod ostrzałem – analiza przyczyn i zagrożeń" eksperci wyjaśniają:

Wszystkie mobilne systemy operacyjne mają jedną wspólną cechę: architektura ich kodu źródłowego różni się w dużym stopniu od systemu Windows. Mówiąc ogólnie, wygląda na to, że dostawcy mobilnych systemów operacyjnych przyjrzeli się bliżej błędom pierwotnych wersji pecetowych systemów i stworzyli daleko bardziej bezpieczną wersję (która mimo wszystko nie jest wolna od potencjalnych zagrożeń). Zarażenie smartfona i rozprzestrzenianie niebezpiecznego oprogramowania przy wykorzystaniu tradycyjnych metod nie jest proste.

Dlatego właśnie mobilny malware to głównie trojany udające nieszkodliwe, przydatne aplikacje lub dodatki do nich czy aktualizacje. I jednocześnie jest to jedna z przyczyn, dla których tworzenie złośliwych aplikacji na Androida zostało przez specjalistów G DATY porównane do „przestępstwa idealnego”.

Trojan na Androida – przestępstwo idealne

Do popełnienia przestępstwa idealnego potrzebne są: po pierwsze motyw, po drugie możliwość i po trzecie okazja.

Motyw – to oczywiste. Najpopularniejszy system mobilny to dla cyberprzestępców łakomy kąsek, bo napisane na niego oprogramowanie trafi do największej liczby urządzeń. Czemu jednak Symbian, który również był bardzo popularny, nie doczekał się nigdy takiej epidemii malware’u?

Otóż zabrakło możliwości. Najlepszy sposób ataku na Symbiana to Bluetooth, ale wymaga fizycznego zbliżenia się do urządzenia, które w dodatku musi mieć uruchomione łącze. Te dwa warunki zniechęcały hakerów.

W wypadku Androida - nic nie zniechęca do podejmowania prób ataków. Złośliwe oprogramowanie łatwo rozprzestrzenia się przez aplikacje, które ściągamy i instalujemy (fałszywe programy pojawiające się w Google Play są pobierane ponad 250000 razy w ciągu zaledwie kilku dni…).

A czemu w takim razie iOS nie stał się tak ulubionym celem hakerów? Z powodu braku okazji. Trudniej rozpoznać jego słabe strony, bo to nie open source (czyli oprogramowanie o ogólnie dostępnym kodzie, np. Linux) jak Android, a fałszywe programy trudniej umieszczać w AppStore z powodu bardziej restrykcyjnej polityki (aplikacje przed publikacją w AppStore są sprawdzane przez dział techniczny, a opłata rejestracyjna dla wydawców jest cztery razy wyższa niż w Google Play). No i dziury w iOS-ie są skuteczniej usuwane, bo urządzenia pochodzą od jednego producenta (w tym roku skutecznie załatano aż 197 luk w ramach aktualizacji do wersji 6).

Tymczasem duża część kodu Androida jest powszechnie dostępna, użytkownicy sami określają, często nieuważnie, uprawnienia instalowanych aplikacji, a selekcja programów w Google Play wciąż nie jest zbyt ostra – i to jest właśnie okazja dla przestępców. Wygląda na to, że Android staje się ofiarą własnej popularności i dostępności.

Co robić, by nie zarazić telefonu

W Google Play niedługo opcja Zgłoś nieodpowiednią treść, oprócz takich kategorii, jak Treści erotyczne czy Sceny przemocy, będzie zawierała pozycję Szkodliwy. To kolejny krok Google, po wprowadzeniu Bouncera, do zwiększenia bezpieczeństwa użytkowników. Oznaczanie szkodliwych programów nie spowoduje zapewne, że niepożądane aplikacje przestaną przenikać do sklepu, ale zawsze jest to jeden więcej sposób na przeciwdziałanie im.

[solr id="komorkomania-pl-115381" excerpt="0" image="0" words="20" _url="http://komorkomania.pl/6320,inzynier-microsoftu-odkrywa-botnet-w-androidzie" _mphoto="android-jelly-bean-11425-f0a2111.jpg"][/solr][block src="solr" position="inside"]3115[/block]

Oczywiście, tak jak w wypadku komputerów, trzeba też dbać o to, by zawsze mieć aktualne wersje oprogramowania, zarówno systemu (poprawki łatające luki w zabezpieczeniach!), jak i aplikacji.

I wreszcie – warto po prostu zainstalować na smartfonie program antywirusowy. Tym bardziej, że oprócz płatnych, są także dobre programy darmowe. Nawet największa ostrożność może nas zawieść, ale nawet najsprytniejszy trojan nie oszuka sprawnego antywirusa (test mobilnego oprogramowania antywirusowego znajdziemy m.in. na stronie AV Comparatives).

Nie ma co liczyć na to, że zagrożenia, na które narażone są komputery, w cudowny sposób będą omijać telefony…

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.