24 инструмента конкурентной разведки в интернете: выявление, мониторинг и анализ конкурентов

Вся правда о вирусах для платформы Google Android

Ещё год назад в сегменте мобильных платформ наблюдалась постоянная смена лидеров. Ситуацию дополняло малое количество протоколов для связи и низкая вычислительная мощность мобильных устройств – кибермошенники почти не обращали внимание на данный сегмент. Однако унификация и доступ в сеть делают такие устройства крайне интересными для компьютерных флибустьеров. Согласно отчету компании Symantec число мобильных пользователей растет в геометрической прогрессии и только за 2010 год увеличилось на 55%, а интернет-торговля по своим объемам превосходит годовые бюджеты некоторых стран. Любой современный смартфон позволяет заходить в Facebook и Twitter, просматривать переписку e-mail, посещать сайты различные сайты, а также совершать покупки в интернете. Так, Google внедрила поддержку беспроводных мобильных платежей на базе технологии Near Field Communication (NFC). В результате при помощи мобильного телефона можно будет не только оплатить проход в метро или покупку в кассе магазина или кинотеатра, но и управлять счетом в банке. Рассматривается вариант, когда смартфон с NFC-чипом будет работать даже в качестве идентификатора пользователя при авторизации в компьютере. К тому же все чаще мобильные устройства используются не только в личных целях или в качестве игровой платформы, но и для ведения бизнеса. Соответственно там, где имеется возможность заработать или хранятся деньги на электронном счету – это не может не заинтересовать преступников.

Вирусы 2010 года



В итоговом отчете "Лаборатории Касперского" за 2009 год было сказано, что для Android OS была создана первая шпионская программа (хотя докладчики не уточники, что за образец они поймали и в каком количество он распространен).

Зато 2010 год стал "урожайным". Первым обнаруженным вирусом для Android OS стал троянец (Trojan-SMS.AndroidOS.FakePlayer.a по терминологии Лаборатории Касперского или AndroidOS.FakePlayer по классификации Symanrtec), который проникал в систему, замаскировавшись под видом установочного APK-файла фальшивого видеоплеера FakePlayer. После чего начинал рассылать SMS без ведома и согласия владельца на платные номера, принадлежащие киберпреступникам. Чуть позже был обнаружен вредонос (называемый в зависимости от классификаций Trojan-SMS.AndroidOS.FakePlayer.b или AndroidOS.FakePlayer.b), действующий точно таким же образом, только на этот раз предлагающий бесплатный просмотр порно-роликов.

Специализирующаяся на обеспечении безопасности для смартфонов организация Lookout Mobile Security обнаружила вирус Geinimi (Symantec классифицирует его как Android.Geinimi-A), который собирает и отсылает данные о пользователе, а также может работать в качестве бэкдора, скачивая и навязывая пользователю установку постороннего софта.

Еще компанией Symantec был обнаружен вирус Android.SMSReplicator, рассылающий SMS на заданный телефонный номер без уведомления отправителя, в том числе те, что пришли от киберпреступника. Компания "Доктор Веб" относит данные вирусы к классу Android.SmsSend. Некоторое время на Android Market распространялись программы Fantasy Wallpapers, Dragon Ball Wallpapers и NASA Wallpapers, созданные исключительно для украшения программной оболочки. Однако они содержали вирус Android.Ewalls, который собирал всю приватную информацию о пользователе, включая список установленных программ и данных об сотовом операторе и отправляли разработчику. Компания "Доктор Веб" относит данные вирусы к классу Android.MobileSpy.

Наиболее опасный концепт вируса продемонстрировали эксперты в области компьютерной безопасности из университета штата Индианы (Indiana University) и Гонконга (City University of Hong Kong). Первая часть вредоноса, предназначенная для перехвата персональных данных (номеров банковских карт, паролей и т.д.) во время разговора или набора текстовых сообщений, называется Soundminer. Разработчики особо отмечают, что модуль, представляется диктофоном, поэтому не вызывает подозрений у пользователя. При этом, работая в фоновом режиме вирус может записывать данные не только самого абонента, но и голосовую информацию о его собеседнике. Второй модуль, называемый Deliverer, передает предварительно отсортированные данные на удаленный сервер. Столь сложная система была предложена разработчиками для того, чтобы не вызывать у пользователя подозрений в связи с разрешением диктофонной части выходить в интернет. Однако разработчики Android OS вложили в работу ОС запрет на обмен данными между двумя программами без уведомления пользователя, однако создатели вируса придумали обходной путь – информация передается в кодированном виде через изменения подсветки экрана и уровня звука. Как утверждают разработчики, их целью было исключительно необходимость продемонстрировать, что для некоторых номеров необходимо встроить запрет на запись любых действий – от записи звука до копирования текста.

Что делать для предотвращения заражения



Эксперты по компьютерной безопасности рекомендуют скачивать приложения только через Android Market, где все программы проходят предварительную проверку. Вторым важным барьером на пути проникновения вирусов является внимательное чтение запросов инсталлятора и запрет на действия, которые не нужны для функционирования приложения. Так, чтобы обезопасить от заражения Trojan-SMS.AndroidOS.FakePlayer.a пользователю мог помочь элементарный здравый смысл. Во-первых, при установке программа запрашивает разрешение на отправку SMS (что вряд ли нужно видеоплееру), во-вторых, видеоплеер объемом менее 13Кб должен вызывать естественные вопросы столь малым объемом кода. То есть достаточно скачивать программы из проверенного источника и внимательно читать всплывающие сообщения, чтобы свести вероятность заражения вирусами к исчезающее малой величине. Все разработанные на сегодня вирусы удаляется как обычная программа – достаточно зайти в раздел Приложения (Applications) и удалить установленную программу в которой имеется вирус.

Однако, к сожалению, это уже не является гарантией – компания Symantec обнаружила несколько вирусов в программах, представленных в Android Market. Поэтому вскоре на мобильных устройствах защитные программы станут настолько же "привычным" явлением, как и на персональных компьютерах.

Организация защиты


Для защиты устройства под управлением Android OS в настоящий момент имеется восемь программных продуктов.

Компания Trend Micro предлагает антивирус Mobile Security for Android, разработанное на базе Trend Micro Smart Protection Network. Пользователям обещан безопасный интернет-серфинг (а также онлайн-банкинг); проверка загружаемых файлов; фильтрация звонков и SMS (в том числе с возможностью реализации функции родительского контроля). Компания "Доктор Веб" предлагает Dr.Web для Android, гарантируя защиту устройства в режиме реального времени, включая информацию на карте памяти.

Anti-Virus Pro от компании DroidSecurity обеспечивает не только защиту ОС, но и проверку отправляемых SMS на наличие спама и подозрительного содержимого. Плюс, в случае утери – удаленное отслеживание по GPS-положения устройства с возможностью удаленного управления его содержимым и программами. Похожие функции предлагают Anti-virus от компании NetQin и Mobile Security for Android от компании Lookout. Главное отличие двух последних продуктов состоит в возможности делать резервные копии и защищать выделенные номера от вирусов наподобие Soundminer.

[gallery]

Norton Mobile Security от Symantec помимо защиты от вирусов обещает предотвратить доступ к конфиденциальной информации в случае утери устройства, а компания McAfee предлагает антивирус Enterprise Mobility Management в качестве приложения для защиты корпоративных данных сразу на целом спектре мобильных платформ.

Ориентировочный выход Kaspersky Mobile Security Android OS запланирован на первый квартал 2011 года, в настоящий момент ведется бета-тестирование (которое в последнее время переведено в статус закрытого).
30.01.2011

Комментарии Facebook

 

Комментарии ВКонтакте