В последние годы мобильные устройства неожиданно для многих обзавелись широким функционалом. Еще какие-то пять лет назад максимум, что можно было делать с их помощью, — это запускать простейшие игрушки на java и менять мелодии. Современные смартфоны — это процессоры, превосходящие по мощности процессоры настольных компьютеров, считавшихся топовыми еще совсем недавно, большой объем памяти, современная удобная операционная система, которую дополняют все необходимые для повседневной работы офисные приложения и большое количество игровых программ.

Все больше сотрудников компаний имеют такие “продвинутые” смартфоны, все чаще эти мобильные устройства используются для работы. Бизнесу это выгодно — сотрудники постоянно находятся на связи, больше времени отдают работе и т. д.

Есть ли в данном случае “но”? Да, и огромное! Эти устройства, как правило, принадлежат самим сотрудникам, а не компании — практика раздачи корпоративных устройств распространена, но далеко не общепринята. Личные устройства зачастую никак не защищены от злоумышленников. Немного статистики на основе нескольких исследований, представленных в публичных источниках:

  • 40% планшетов не имеют никакой защиты (в том числе и iPad’ы);
  • 48% работников пытаются обходить требования безопасности;
  • только 21% работников координируют свои действия с ИТ-отделом.

Было бы странно, если бы злоумышленники не попытались выйти на этот рынок. Поначалу их попытки были достаточно робкими — вплоть до того, что вредоносные программы распространялись с инструкциями по их установке. Когда появились первые вирусы под Android — и, соответственно, первые антивирусы для противодействия им — многие не верили в саму возможность угроз.

Уверенные в безопасности своих устройств и доверяющие компании-производителю пользователи даже в те далекие времена активно участвовали в распространении вирусов. Только для одного такого вируса Android.Plankton.1 (его функцией был сбор и передача информации об устройстве злоумышленнику) было зарегистрировано 150 000 загрузок с Android Market.

Но постепенно возможности “мобильных” вредоносных программ росли, и сейчас уже всё “по-взрослому”: для заражения зачастую достаточно зайти не на тот сайт или подключиться к зараженному компьютеру — и там, и там устройство уже ждут с распростертыми объятиями. Вот что могут современные вредоносные программы на вашем мобильном устройстве: блокировать телефон; звонить и производить несанкционированную рассылку СМС-сообщений по команде от сервера; отслеживать входящие и исходящие телефонные звонки; собирать и переправлять “куда надо” фотографии, хранящиеся на телефоне, отправляемые и получаемые почтовые сообщения, используемые пароли, СМС-сообщения, набираемый на клавиатуре текст, GPS-координаты; включать динамик без ведома пользователя.

Вы проводите совещание? Ваш Android к услугам злоумышленников — все переговоры будут записаны. Во время переговоров вы кладете свое мобильное устройство перед собой? Отлично, фотографии участников уйдут заказчикам слежки за вами. Нужно обыскать или ограбить офис или вашу квартиру? Android подскажет, где вы находитесь, и поможет спланировать преступление.

Думаете, это всё? Мобильные устройства на данный момент предоставляют злоумышленникам куда больше возможностей, чем обычные компьютеры.

Компания работает с системами дистанционного банковского обслуживания и получает подтверждения в СМС? У вас есть счет в банке и/или пластиковая карта, и вы что-то оплачиваете с мобильного устройства? Ваши деньги — это именно то, что нужно криминальным структурам. Просим не любить и не жаловать: Android.SpyEye.2.origin, Android.Panda.2.origin, Android.SmsSpy.6.origin и Android.FakeSber.1.origin.

Для обеспечения безопасности финансовых операций в Интернете банковские системы отправляют СМС-сообщения с кодами подтверждения на привязанный к клиентскому счету номер мобильного телефона. Чтобы успешно завершить транзакцию, пользователь должен ввести в специальную веб-форму полученный код. Мобильные банковские троянцы предназначены для перехвата СМС-сообщений, передачи mTAN-кодов злоумышленникам, которые выполняют различные финансовые операции с электронными счетами ничего не подозревающих жертв.

Типичный способ распространения таких вредоносных программ — социальная инженерия. А Android.FakeSber.1.origin — первый Android-троянец, направленный против клиентов российского банка, — был даже помещен злоумышленниками непосредственно в официальный каталог приложений Google play. Троянец работал не сам по себе, а “в паре” со знаменитым Trojan.Carberp.

Необходимо отметить, что большая часть вредоносных программ создается для долговременного незаметного пребывания на зараженном компьютере — “доить” постепенно всегда выгоднее и безопаснее, чем сразу попытаться увести все деньги. Заметить их неподготовленному пользователю невозможно. К такому ПО, кроме уже упоминавшихся банковских троянцев, относятся шпионские программы и ПО, разработанное для проведения APT-атак. Так, Android.Luckycat.origin должен был обеспечивать не только сбор данных с зараженного устройства, загрузку различных файлов с мобильного устройства и на него, но и выполнение команд, поступающих с управляющего сервера. Android.MailSteal.1.origin, Android.Maxbet.1.origin, Android.Loozfon.origin и Android.EmailSpy.origin собирали всю информацию из телефонной книги (включая адреса электронной почты), а также идентификаторы устройства.

Прогресс криминальных структур хорошо иллюстрирует развитие СМС-троянцев, ведущих свою родословную от Android.SmsSend, появившегося еще в 2010 году. Эти вредоносные программы предназначены для отправки дорогостоящих СМС-сообщений и подписки абонентов на различные контент-услуги.

Количество зараженных мобильных устройств все время увеличивается — в прошлом году появились сообщения о создании первых бот-сетей на основе Android. Теперь DoS-атаку можно проводить уже и с мобильных устройств!

Не стоит думать, что список написанного злоумышленниками для мобильных устройств ограничивается только вышеописанными примерами. К сожалению, угрозы для “мобильников” растут опережающими темпами по сравнению с угрозами для обычных компьютеров.

Одной из причин поражения Египта в “войне Судного дня” стало то, что его армии вышли из-под “зонтика” ПВО. Лишившись надежной защиты, танковые соединения были уничтожены, что не позволило отразить встречную атаку… Если пользователи думают, что они сами смогут заметить и устранить любую угрозу, полезно вспомнить о данном случае!

СПЕЦПРОЕКТ КОМПАНИИ “ДОКТОР ВЕБ”

Другие спецпроекты

Версия для печати