Menu

МсAfee: мобільні загрози - небезпека для гаджетів № 1 в 2014 році

Своє бачення напрямків розвитку мобільних загроз і можливих шляхів захисту від них пропонує Владислав Радецький, спеціаліст технічної підтримки проектів, Група компаній БАКОТЕК.

 

МсAfee: мобильные угрозы – опасность для гаджетов № 1 в 2014 году

Розвиток високих технологій і тренд мобільності призвели до того, що сучасний смартфон/планшет часто використовується в якості мобільного офісу, центру розваг та інструменту для споживання Інтернет контенту. Апарат може багато чого розповісти про свого власника, адже в його пам'яті зберігаються: контакти колег, друзів і близьких з їх персональними даними; журнал дзвінків; корпоративна листування; параметри точок доступу Wi-Fi, які розташовані в межах ареалу проживання власника; додатки соціальних мереж (найчастіше з збереженими паролями); банківські реквізити або мобільний/СМС банкінг, знімки, відео, нотатки...

Така концентрація ділових і персональних даних призводить до того, що абстрактна вартість інформації переважає ціну самого топового смартфона. Саме тому завдання захисту телефону/планшета як від кіберзагроз так і від банальної втрати/виходу з ладу є критично важливою. На жаль, частина користувачів усвідомлює важливість цих завдань лише постфактум.

Давайте розберемося, від чого саме і яким чином можна (і потрібно) захищати наших цифрових помічників. Якщо говорити про, то існуючі загрози можна розділити на дві групи:

  • Різне шкідливе ПЗ (віруси, трояни) - зазвичай призначена для крадіжки персональних даних, отримання контролю над пристроєм або виведення його з ладу;
  • Уразливості (потенційні помилки) в прошивці або додатку - як правило призводять до потенційної практичної можливості обходу аутентифікації, спотворення процесів обробки інформації на пристрої.
  • Чому смартфони/планшети є об'єктом такої пильної уваги з боку зловмисників? Озирніться навколо, пошукайте поглядом свій смартфон - швидше всього він завжди перебуває на відстані витягнутої руки, на відміну від вашого комп'ютера, смартфон майже постійно включений і швидше за все, постійно підключений до мережі Інтернет. Це створює дуже сприятливі умови для швидкої монетизації кібератак.

    Скомпрометований апарат легко змусити відправити стос SMS на короткі платні номери, таким чином здійснивши переказ грошей з рахунку абонента на партнерські схеми зловмисників. З іншого боку, перебування в online робить мобільні пристрої ідеальним плацдармом для нового покоління ботнетів, керуючи якими, зловмисник легко може здійснювати масові DDoS атаки. Крім того, наявність GPS модуля, камер, мікрофонів і додатків для соціальних мереж дозволяють зловмисникам збирати інформацію про спосіб життя і зв'язках власника пристрою.

    Що стосується вірусів, то в цьому році першому мобільному вірусу виповнюється 10 років. Штам Cabir був вперше виявлений в 2004, він заражав телефони Nokia під управлінням Symbian і самораспространялся по каналу Bluetooth. З тих пір перелік вразливих платформ поповнився iOS, BlackBerry і Android, а кількість мобільних загроз зростає з кожним роком. Динаміка розвитку шкідливого ПО, націленого на мобільні платформи підтверджується низкою досліджень, проведених компаніями-розробниками рішень з інформаційної безпеки, зокрема аналітики компанії McAfee прогнозуючи загрози на 2014-й рік відводять перше місце саме мобільним загрозам.

    Серед конкретних прикладів нових загроз варто виділити появу на мобільних платформах т.зв. вірусів-вимагачів (Ransomware), сплеск активності яких на ПК відбувався в 2009-2010 роках. Штаму було присвоєно ім'я FakeDefend (Android), він маскується під антивірусне ПО. Вірус діє прямолінійно - блокує запуск інших програм, залякуючи користувача нібито знайденими погрозами, вимагає оплати. Користувачі, які приймають умови програми-здирника, як правило, залишаються з вимкненим пристроєм. Для відновлення працездатності доводиться виконувати апаратний скидання пристрою.

    Фахівці антивірусних дослідних лабораторій по всьому світу також відзначають виникнення на мобільних платформах вірусів-шпигунів. Приклад тому - штам Chuli, додаток поширюється у вигляді поштового вкладення, що після зараження пристрій здійснює перехоплення SMS повідомлень, збір історії дзвінків і запис розмов. Зібрана інформація пересилається на сервер управління. Примітно, що Chuli був чітко спрямованої загрозою, яку застосували проти монгольських і тібетських активістів за права людини.

    Як вже зазначалося вище, умови функціонування смартфонів/планшетів сформували сприятливе середовище для виникнення мобільних ботнетів (мереж з величезної кількості заражених і підконтрольних пристроїв). У США прикладом використання мобільних пристроїв є ботнет «Поні». На просторах СНД на поточний момент достовірно підтверджені мінімум два випадки формування ботнетів. Штам Android.SmsSend поширюється у вигляді програвача еротичного контенту, заражений апарат по команді може виконувати відправку SMS повідомлення на платні номери. Для нас важливою деталлю є той факт, що деякі версії цього зловредів для правильного функціонування вимагали підвищення привілеїв, що користувачі самі надавали додатком. Очевидний факт недбалого ставлення користувачів до безпеки свого пристрою.

    Другий приклад зараження з метою підпорядкування пристрою ботнету - штам AndroidOS.Obad, виконує схожу функцію з попереднім вірусом, однак відрізняється складністю коду, використанням потужностей інших ботнетів. Вірусний код зазвичай йшов у бінарному виконань - в навантаження до іншого трояну. Вірус був виявлений (крім Росії) на мобільних пристроях України, Білорусії, Казахстану.

    Осібно стоять троянські віруси, призначені для розкрадання банківських коштів або реквізитів мобільного банкінгу. І хоча на території України поки що не зафіксовано серйозних спалахів подібних загроз, я схильний відносити цей факт не до хорошої захищеності користувачів подібного роду послуг. Я швидше пов'язую відсутність серйозної активності із станом мобільного банкінгу в Україні - незважаючи на те, що все більше банків починають впроваджувати дану послугу, поки відсоток її користувачів незначний.

    Як свіжий приклад можу навести штам Android.Trojan.FakeSite.A (Perkele). Важливо відзначити, що програма має специфічний метод поширення - спочатку інфікується комп'ютер жертви з метою отримання даних про мобільному пристрої жертви, для зараження безпосередньо смартфона. Потрапляючи на пристрій, троян здійснює моніторинг та аналіз вхідних SMS-повідомлень на предмет номерів мобільних транзакцій (mTAN). У разі виявлення троян пересилає цю інформацію зловмиснику-господарю. Мобільна частина взаємодіє з вірусом на комп'ютері для завершення банківської операції, яка дозволяє зловмисникові переводити кошти з рахунків жертви.

    Якщо говорити про уразливості платформ, то, по-перше, варто враховувати, що кіберзагрози створюються з урахуванням популярності тієї чи іншої платформи. На сьогоднішній день серед продаваних смартфонів/планшетів ми спостерігаємо двох лідерів - Android і iOS. Я повинен відзначити, що за кількістю і різноманітністю вірусів лідирує ОС Google Android. Продукт Apple - система iOS в меншій мірі піддається суто вірусних погроз, однак власникам iPhone і iPad слід пам'ятати про схильності вразливостей прошивки. У читача виникає закономірне питання - чому кількість вірусів для Android на порядки перевищує аналогічний критерій iOS? Причин декілька, із них слід виділити доступність засобів розробки під платформу Android, слабкий контроль дозволів запускаються, який ускладнився після видалення функціоналу безпеки, експерименти користувачів з модифікованими прошивками і установкою додатків не пройшли перевірку (установка апк в обхід Google Play). Варто відзначити, що з точки зору технічно просунутого користувача, за умови дотримання заходів елементарної обережності рівень уразливості пристроїв на платформі Android може бути зведений до прийнятної величини. Під заходами обережності я маю на увазі мінімально наявність захисного ПЗ, уважне читання необхідних дозволів при установці нового докладання, установка пакетів тільки після перевірки кількома антивірусними движками, оновлення/перепрошивку тільки від виробника пристроїв (втім, якщо говорити чесно, то і заводська прошивка може містити закладки, але ймовірність роздобути «зомбований» смартфон куди вище при установці модифікованої прошивки, адже більшість рядових користувачів не в змозі проконтролювати роботу прошивки і можливі зміни у вихідному інтернет трафіку їх пристрою. Завершуючи короткий відступ за рекомендаціями поспішаю відзначити, що з мобільними пристроями як і з будь-якої іншої ІТ технологією працює правило - чим краще користувач розуміє до чого призведе його клік по кнопці «Так " Продовжити», тим безпечніше використання тієї чи іншої платформи. Адже саме людський фактор є на сьогоднішній день слабкою ланкою в будь комп'ютеризованій системі. Безпека даних мобільного пристрою залежить у тому числі від прийнятих рішень власника. І відповідно, чим обережніше і перебірливими буде користувач в споживаної контенті і встановлюються додатках (нічого зайвого, тільки те, що дійсно необхідно) тим вище рівень захищеності.

     

    МсAfee: мобильные угрозы – опасность для гаджетов № 1 в 2014 году

    Компанія McAfee враховує серйозність завдання щодо забезпечення безпеки мобільних пристроїв, тому має в своєму портфелі два комплекси:

    McAfee Mobile Security - пакет утиліт, призначений для домашніх користувачів. Підтримує Android, iOS, BlackBerry і Symbian. Рішення забезпечує резервне копіювання персональних даних в «хмару» з можливістю подальшого відновлення, контроль запускаються, фільтр викликів і SMS повідомлень, блокування пристрою і відстеження GPS у випадку втрати або крадіжки, веб-фільтрацію, ну і останнє за списком, але не за значенням - антивірусний захист.

    McAfee Enterprise Mobility Management (McAfee EMM) - спеціалізоване рішення для корпоративного використання. Рішення призначене для здійснення контролю мобільних пристроїв співробітників і керівництва (BYOD), а також посилення захисту корпоративних даних, які зберігаються і обробляються на смартфоні/планшеті. Комплекс складається з централізованої консолі управління, антивірусного додатки, захищеного поштового клієнта, який шифрує корпоративне листування і дозволяє виконати повну або вибіркову очищення пристрою у випадку крадіжки/втрати або звільнення співробітника. Випуск нової версії запланований на перший квартал 2014 року.

    На закінчення поділюся своєю версією прогнозу подальшого розвитку мобільних загроз. По-перше, я звертаю увагу читачів на вектори загрози, про яких поки що мало говорять. Я хочу сказати, що уразливості в програмному забезпеченні і вірусна активність не є найнебезпечнішими ворогами рядового користувача планшета/смартфона, просто вони мають чіткі прояви, наслідки їх діяльності відразу піддаються аналізу.

    Я хотів би торкнутися тему приватності, тему персональних даних. Адже тисячі, мільйони людей використовують мобільні пристрої для спілкування в соціальних мережах. Враховуючи відверто низький рівень культури використання високих технологій нашими громадянами, я рекомендую звернути увагу на загрози, пов'язані з соціальною інженерією і так званої конкурентної розвідкою. Просто перш ніж розміщувати що-то в мережі, задумайтеся, чи хочете ви, щоб це назавжди залишилося там (адже все, що ви віддаєте google і facebook вже не належить вам, тим, хто сумнівається, раджу перечитати умови угоди).

    Вже ні для кого не є секретом напівприкрите збір даних, як з боку спецслужб, так і з боку великих ІТ корпорацій (Google, Facebook, Twitter тощо). І не важливо з якою метою збирається інформація - показ таргетованої реклами або нібито боротьба з тероризмом. Важливі факти практичних досліджень, зокрема дослідники Стенфордського університету опублікували інформацію про те, що існуючий рівень техніки дозволяє ідентифікувати користувача GSM мережі на основі телефонних записів. Дані іншого дослідження показують, що середньостатистичного людини легко ідентифікувати по його мобільному пристрою, просто порівнявши маршрут руху смартфона по місту (підключення до базових станцій оператора). Задумайтесь, як часто ви міняєте звичний маршрут «дім-робота»? Багато хто з нас протягом довгого часу користуються відносно постійними маршрутами.

    Якщо ж говорити про нових можливих, суто технічних векторах атаки, зазначу запуск системи NFC платежів для абонентів мережі «Київстар». Цілком логічно, що збільшення користувачів даного виду оплати приверне інтерес з боку кіберзлочинців. Передбачаю, що забезпечення безпеки функціонування даної послуги буде пред'являти вимоги як до оператора, розробнику мобільного додатка так і до уважності і акуратності користувача. Цілком можливо, на перших порах, поки у наших громадян не накопичилося досвіду використання даної функції, можливі різні шахрайські схеми, пов'язані з крадіжкою грошей. Ну, а оскільки в механізмі замішані мобільні пристрій, мобільний банкінг, користувачам варто вжити заходів проти банківських троянів. Як тільки телефон перестав бути просто телефоном, користувач зобов'язаний турбуватися про захист даних.

    Пам'ятайте, що найкращий захист у цифровому світі - це ваша обачність.

    Додатково
    |