Мобильные угрозы - опасность для гаджетов

1368522413_mcafee.jpg

Свое видение направлений развития мобильных угроз и возможных путей защиты от них предлагает Владислав Радецкий, специалист технической поддержки проектов, Группа компаний БАКОТЕК.

Развитие высоких технологий и тренд мобильности привели к тому, что современный смартфон/планшет зачастую используется в качестве мобильного офиса, центра развлечений и инструмента для потребления Интернет контента. Аппарат многое может рассказать о своем владельце, ведь в его памяти хранятся: контакты коллег, друзей и близких с их персональными данными; журнал звонков; корпоративная переписка; параметры точек доступа Wi-Fi, которые расположены в пределах ареала обитания владельца; приложения социальных сетей (зачастую с сохраненными паролями); банковские реквизиты или мобильный/СМС банкинг, снимки, видеозаписи, заметки…

Такая концентрация деловых и персональных данных приводит к тому, что абстрактная стоимость информации перевешивает цену самого топового смартфона. Именно поэтому задача защиты телефона/планшета как от киберугроз так и от банальной утери/выхода из строя является критически важной. К сожалению, часть пользователей осознает важность этих задач лишь постфактум.

Давайте разберемся от чего именно и каким образом можно (и нужно) защищать наших цифровых помощников. Если говорить о ПО, то существующие угрозы можно разделить на две группы: Различное вредоносное ПО (вирусы, трояны) - обычно предназначено для хищения персональных данных, получения контроля над устройством или вывода его из строя; Уязвимости (потенциальные ошибки) в прошивке или приложении - как правило приводят к потенциальной практической возможности обхода аутентификации, искажения процессов обработки информации на устройстве.

Почему смартфоны/планшеты являются объектом столь пристального внимания со стороны злоумышленников? Оглянитесь вокруг, поищите взглядом свой смартфон - скорее всего он всегда пребывает на расстоянии вытянутой руки, в отличии от вашего компьютера, смартфон почти постоянно включен и скорее всего постоянно подключен к сети Интернет. Это создает весьма благоприятные условия для быстрой монетизации кибератак.

Скомпрометированный аппарат легко заставить отправить кипу SMS на короткие платные номера, таким образом осуществив перевод денег со счета абонента на партнерские схемы злоумышленников. С другой стороны, пребывание в online делает мобильные устройства идеальным плацдармом для нового поколения ботнетов, управляя которыми, злоумышленник легко может осуществлять массовые DDoS атаки. Кроме того, наличие GPS модуля, камер, микрофонов и приложений для социальных сетей позволяют злоумышленникам собирать информацию о способе жизни и связях владельца устройства.

Что касается вирусов, то в этом году первому мобильному вирусу исполняется 10 лет. Штамм Cabir был впервые обнаружен в 2004, он заражал телефоны Nokia под управлением Symbian и самораспространялся по каналу Bluetooth. С тех пор перечень уязвимых платформ пополнился iOS, BlackBerry и Android, а количество мобильных угроз возрастает с каждым годом. Динамика развития вредоносного ПО, нацеленного на мобильные платформы подтверждается целым рядом исследований, проводимых компаниями-разработчиками решений по информационной безопасности, в частности аналитики компании McAfee прогнозируя угрозы на 2014-й год отводят первое место именно мобильным угрозам.

Среди конкретных примеров новых угроз стоит выделить появление на мобильных платформах т.н. вирусов-вымогателей (Ransomware), всплеск активности которых на ПК происходил в 2009-2010 годах. Штамму было присвоено имя FakeDefend (Android), он маскируется под антивирусное ПО. Вирус действует прямолинейно - блокирует запуск остальных приложений, запугивая пользователя якобы найденными угрозами, вымогает оплаты. Пользователи, которые принимают условия приложения-вымогателя, как правило остаются с заблокированным устройством. Для возобновления работоспособности приходиться выполнять аппаратный сброс устройства.

Специалисты антивирусных исследовательских лабораторий по всему миру также отмечают возникновение на мобильных платформах вирусов-шпионов. Пример тому - штамм Chuli, приложение распространяется в виде почтового вложения, после заражения устройства осуществляет перехват SMS сообщений, сбор истории звонков и запись разговоров. Собранная информация пересылается на сервер управления. Примечательно, что Chuli являлся четко направленной угрозой, которую применили против монгольских и тибетских активистов за права человека.

Как уже отмечалось выше, условия функционирования смартфонов/планшетов сформировали благоприятную среду для возникновения мобильных ботнетов (сетей из огромного количества зараженных и подконтрольных устройств). В США примером использования мобильных устройств является ботнет "Пони". На просторах СНГ на текущий момент достоверно подтверждены минимум два случая формирования ботнетов. Штамм Android.SmsSend распространяется в виде проигрывателя эротического контента, зараженный аппарат по команде может выполнять отправку SMS сообщений на платные номера. Для нас важной деталью является тот факт, что некоторые версии этого зловреда для правильного функционирования требовали повышения привилегий, которое пользователи сами предоставляли приложению. Налицо факт халатного отношения пользователей к безопасности своего устройства.

Второй пример заражения с целью подчинения устройства ботнету - штамм AndroidOS.Obad, выполняет схожую функцию с предыдущим вирусом, однако отличается сложностью кода, использованием мощностей других ботнетов. Вирусный код обычно шел в бинарном исполнений - в нагрузку к другому трояну. Вирус был обнаружен (помимо России) на мобильных устройствах Украины, Белоруссии, Казахстана.

Особняком стоят троянские вирусы, предназначенные для хищения банковских средств или реквизитов мобильного банкинга. И хотя на территории Украины пока не отмечалось серьезных вспышек подобных угроз, я склонен относить этот факт не к хорошей защищенности пользователей подобного рода услуг. Я скорее связываю отсутствие серьезной активности с состоянием мобильного банкинга в Украине - несмотря на то, что все больше банков начинают внедрять данную услугу, пока процент ее пользователей незначителен.

В качестве свежего примера могу привести штамм Android.Trojan.FakeSite.A (Perkele). Важно отметить, что приложение имеет специфический метод распространения - сначала инфицируется компьютер жертвы с целью получения данных о мобильном устройстве жертвы, для заражения непосредственно смартфона. Попадая на устройство, троян осуществляет мониторинг и анализ входящих SMS сообщений на предмет номеров мобильных транзакций (mTAN). В случае обнаружения троян пересылает эту информацию злоумышленнику-хозяину. Мобильная часть взаимодействует с вирусом на компьютере для завершения банковской транзакции, которая позволяет злоумышленнику переводить средства со счетов жертвы.

Если говорить об уязвимости платформ, то, во-первых, стоит учитывать, что киберугрозы создаются с учетом популярности той или иной платформы. На сегодняшний день среди продаваемых смартфонов/планшетов мы наблюдаем двух лидеров - Android и iOS. Я должен отметить, что по количеству и разнообразию вирусов лидирует ОС Google Android. Продукт Apple - система iOS в меньшей степени подвержена сугубо вирусным угрозам, однако владельцам iPhone и iPad следует помнить о подверженности уязвимостям прошивки. У читателя возникает закономерный вопрос - почему количество вирусов для Android на порядки превышает аналогичный критерий по iOS? Причин несколько, из них следует выделить доступность средств разработки под платформу Android, слабый контроль разрешений запускаемых приложений, который осложнился после удаления функционала безопасности, эксперименты пользователей с модифицированными прошивками и установкой приложений не прошедших проверку (установка apk в обход Google Play). Стоит отметить, что с точки зрения технически продвинутого пользователя, при условии соблюдений мер элементарной предосторожности уровень уязвимости устройств на платформе Android может быть сведен к приемлемой величине. Под мерами предосторожности я подразумеваю минимально наличие защитного ПО, внимательное чтение требуемых разрешений при установке нового приложения, установка пакетов только после проверки несколькими антивирусными движками, обновление/перепрошивку только от производителя устройств (впрочем, если говорить честно, то и заводская прошивка может содержать закладки, но вероятность заполучить "зомбированный" смартфон куда выше при установке модифицированной прошивки, ведь большинство рядовых пользователей не в состоянии проконтролировать работу прошивки и возможные изменения в исходящем интернет трафике их устройства. Завершая короткое отступление по рекомендациям спешу отметить, что с мобильными устройствами как и с любой другой ИТ технологией работает правило - чем лучше пользователь понимает к чему приведет его клик по кнопке "Да/Продолжить", тем безопаснее использование той или иной платформы. Ведь именно человеческий фактор является на сегодняшний день слабым звеном в любой компьютеризированной системе. Безопасность данных мобильного устройства зависит в том числе от принимаемых решений владельца. И соответственно, чем осторожнее и разборчивее будет пользователь в потребляемом контенте и устанавливаемых приложениях (ничего лишнего, только то, что действительно необходимо) тем выше уровень защищенности.

Компания McAfee учитывает серьезность задачи по обеспечению безопасности мобильных устройств, потому имеет в своем портфеле два комплекса:

McAfee Mobile Security - пакет утилит, предназначенный для домашних пользователей. Поддерживает Android, iOS, BlackBerry и Symbian. Решение обеспечивает резервное копирование персональных данных в "облако" с возможностью последующего восстановления, контроль запускаемых приложений, фильтр вызовов и SMS сообщений, блокировку устройства и отслеживание по GPS в случае утери или кражи, веб-фильтрацию, ну и последнее по списку, но не по значению - антивирусная защита.

McAfee Enterprise Mobility Management (McAfee EMM) - специализированное решение для корпоративного использования. Решение предназначено для осуществления контроля мобильных устройств сотрудников и руководства (BYOD), а также усиления защиты корпоративных данных, которые хранятся и обрабатываются на смартфоне/планшете. Комплекс состоит из централизованной консоли управления, антивирусного приложения, защищенного почтового клиента, который шифрует корпоративную переписку и позволяет выполнить полную или выборочную очистку устройства в случае кражи/утери либо увольнения сотрудника. Выпуск новой версии запланирован на первый квартал 2014 года.

В заключение поделюсь своей версией прогноза дальнейшего развития мобильных угроз. Во-первых, я обращаю внимание читателей на векторы угрозы, о которых пока мало говорят. Я хочу сказать, что уязвимости в программном обеспечении и вирусная активность не являются самыми опасными врагами рядового пользователя планшета/смартфона, просто они имеют четкие проявления, последствия их деятельности сразу поддаются анализу.

Я хотел бы затронуть тему приватности, тему персональных данных. Ведь тысячи, миллионы человек используют мобильные устройства для общения в социальных сетях. Учитывая откровенно низкий уровень культуры использования высоких технологий нашими гражданами, я рекомендую обратить внимание на угрозы, связанные с социальной инженерией и так называемой конкурентной разведкой. Просто прежде, чем размещать что-то в сети, задумайтесь, хотите ли вы, чтобы это навсегда осталось там (ведь все, что вы отдаете google и facebook уже не принадлежит вам, сомневающимся советую перечитать условия пользовательского соглашения).

Уже ни для кого не является секретом полуприкрытый сбор данных, как со стороны спецслужб, так и со стороны крупных ИТ корпораций (Google, Facebook, Twitter и т.д.). И не важно с какой целью собирается информация - показ таргетированной рекламы или якобы борьба с терроризмом. Важны факты практических исследований, в частности исследователи Стэндфордского университета опубликовали информацию о том, что существующий уровень техники позволяет идентифицировать пользователя GSM сети на основе телефонных записей. Данные второго исследования показывают, что среднестатистического человека легко идентифицировать по его мобильному устройству, просто сопоставив маршрут движения смартфона по городу (подключения к базовым станциям оператора). Задумайтесь, как часто вы меняете привычный маршрут "дом-работа"? Многие из нас на протяжении долгого времени пользуются относительно постоянными маршрутами.

Если же говорить о новых возможных, сугубо технических векторах атаки, отмечу запуск системы NFC платежей для абонентов сети "Киевстар". Вполне логично, что увеличение пользователей данного вида оплаты привлечет интерес со стороны киберпреступников. Предвижу, что обеспечение безопасности функционирования данной услуги будет предъявлять требования как к оператору, разработчику мобильного приложения так и к внимательности и аккуратности пользователя. Вполне возможно, на первых порах, пока у наших граждан не накопилось опыта использования данной функции, возможны различные мошеннические схемы, связанные с кражей денег. Ну, а поскольку в механизме замешаны мобильные устройство, и мобильный банкинг, пользователям стоит принять меры против банковских троянов. Как только телефон перестал быть просто телефоном, пользователь обязан беспокоиться о защите данных.