В апреле этого года два клиента Альфа-банка стали жертвами нового
вида мошенничества. Неизвестные злоумышленники сняли с их счетов в
банке довольно крупные суммы денег, изготовив с помощью сотрудников
компаний МТС и Мегафон дубликаты их SIM-карт. А месяц спустя в Москве
задержали супругов, которые сумели за три года изобрести сотни способов
обманывать владельцев мобильных телефонов и выманить у них в общей
сложности 100 млн рублей.
Стремительный рост быстродействия и
объемов памяти карманных гаджетов, развитие их программного обеспечения
уже обнаружило свою оборотную сторону. Достоинства мобильной техники
могут быть обращены против её обладателя. А по мере того как
увеличивается «цена» хранящихся в этих устройствах данных, они все чаще
будут привлекать различного рода злоумышленников: охотников не только
за веб-кошельками, но и за солидными банковскими счетами, шантажистов,
промышленных шпионов, вандалов.
Поэтому вот уже пять лет, сразу
же после того, как появился первый в истории мобильный вирус
Worm.SymbOS.Cabir, ведутся оживленные дискуссии об уязвимости наших
карманных помощников.
Прежде чем рассматривать этот вопрос с
технической точки зрения, мы должны твердо уяснить, что главная
уязвимость всех этих устройств состоит в их мобильности. Какие бы
изощренные программные силки и капканы ни ставили нашим мобильникам
злоумышленники-хакеры, куда больший масштаб утраты конфиденциальной
информации возникает в результате их потери или похищения. При этом
нашедшему, если это обладающий дурными наклонностями человек, или
укравшему предоставляется неограниченная возможность использовать чужое
устройство, как ему заблагорассудится. Это возможно прежде всего
потому, что практически никто не только не пользуется PIN-кодом,
блокирующим включение телефона, но и не запрещает запоминание паролей в
приложениях, обслуживающих банковские операции.
Вряд ли стоит
надеяться и на оперативное блокирование SIM-карты в случае утери
телефона. Пока мы добежим до офиса оператора, предварительно заскочив
домой за паспортом, злоумышленник успеет не один раз произвести нужные
ему манипуляции.
Из этого следует, что если мы дорожим
хранящейся в мобильном устройстве информацией, похищение которой может
обойтись значительно дороже, чем покупка нового аппарата, то необходимо
неукоснительно соблюдать элементарные правила безопасности. Кодировать
все, что должно и можно закодировать. Все пароли держать только в
голове, а не в памяти телефона. «Запирать» трубку или смартфон на
всяческие кодовые «застежки». Хоть это и не дает абсолютной гарантии,
но существенно повышает вероятность того, что утрата мобильного
помощника обернется минимумом финансовых и моральных потерь.
Информационные баталии
Между производителями
мобильных устройств и поставщиками антивирусных программ существует
определенный антагонизм. Первые заявляют, что хоть и существует
незначительная программная уязвимость их продукции, но о серьезных
угрозах потребителю говорить не приходится. При этом приводится
множество весьма разумных аргументов. Во-первых, в мире мобильных
устройств не наблюдается такого программного и аппаратного
единообразия, которое существует в сегменте персональных компьютеров,
где господствуют операционные системы Microsoft и IBM-совместимая
аппаратная конфигурация. Сколько мобильников и коммуникаторов, столько
и схемных их реализаций. Что же касается мобильных операционных систем,
то хоть их не столь уж и много, но среди них нет таких, которые
доминируют с существенным отрывом от конкурентов. То есть имеет место
неблагоприятная для «черных» хакеров ситуация, когда чуть ли ни для
каждого мобильного аппарата нужно писать программу-вирус.
Во-вторых,
львиная доля вредоносных программ для мобильных устройств не в
состоянии без «помощи» хозяина телефона внедряться в софт. Хозяин,
отринув здравый смысл, должен сам запустить сомнительный исполнительный
файл, пришедший неведомо откуда.
В-третьих, в отличие от
компьютера, мобильные устройства на нынешнем этапе их развития не
связаны между собой единой интернет-сетью. И, следовательно,
самораспространение в них вирусной заразы затруднительно. Популярный
для «мобильных» атак канал Bluetooth имеет ограниченный радиус
действия. А рассылка инфицированных файлов при помощи MMS должна быть
строго адресной, что делает невозможным организацию «цепной реакции».
В-четвертых,
пока стоимость информации, хранящейся в компьютерах, существенно
превышает стоимость информации в мобильниках. Поэтому, как учит нас
политэкономия, инвестиции в обычный «хакинг» значительно превосходят по
рентабельности вложения в мобильный, а значит и наиболее
квалифицированные кадры специализируются пока на другом.
У
производителей антивирусных программ и задачи, и методы иные. Им
необходимо расширять рынок за счет новых сегментов - попросту говоря,
мобильных устройств. При этом действовать надо с упреждением, пусть
даже со стороны это будет выглядеть как фальстарт или навязывание
клиентам ненужного продукта. Чтобы упредить надвигающуюся опасность им
приходится подчас эту опасность утрировать. В России первой стартовала
Лаборатория Касперского, анонсировавшая соответствующий программный
пакет. Dr. Web на первых порах успокаивал общественное мнение
рассказами о низкой степени угрозы. А затем, когда и у него появились
соответствующие программы, стал проговаривать те же самые ритуальные
формулы.
Кто виноват
Распространение мобильных
вирусов, червей и прочих злокозненных программ началось в среде «умных»
устройств - смартфонов и коммуникаторов. То есть там, где имеется
операционная система с набором приложений, предназначенных для выхода в
Интернет. Первой «ласточкой», вполне безобидной, стал вирус
Worm.SymbOS.Caribe, появившийся в июне 2004 года. Его написала команда
«белых» хакеров «29А», и он был разослан в антивирусные компании с
целью заявить о том, что проблема безопасности существует, и её
необходимо решать. Однако случилась непредвиденная неприятность: код
червя как-то «просочился» и оказался доступен «черным» хакерам, которые
начали его модифицировать и внедрять «в жизнь».
Этот червь
представляет собой файл Caribe.sys, который внедряется по каналу
Bluetooth в работающие под управлением ОС Symbian устройства. При этом
ОС запрашивает разрешение на инсталляцию программы Caribe. В случае
утвердительно ответа система безопасности спрашивает о том, не боится
ли пользователь последствий такой операции. Если пользователь абсолютно
бесстрашен, то червь устанавливается и начинает рассылать себя через
Bluetooth на другие устройства. При этом вредоносная программа
постоянно поддерживает этот канал связи включенным, даже если
пользователь периодически пытается его отключить. Косвенным
свидетельством поражения устройства этим вирусом является быстрая
разрядка батареи, поскольку постоянно включенный Bluetooth пожирает
много энергии.
Через месяц случилось вполне предсказуемое
событие - была произведена удачная атака на устройства, работающие под
управлением Windows Mobile. Получивший название Virus.WinCE.Dats вирус
заражает исполняемые файлы в корневой директории, правда,
предварительно спрашивая на то разрешения. Практически сразу же
появился куда более грозный Backdoor.WinCE.Brador, который позволяет
злоумышленнику как принимать файлы с зараженного устройства, так и
передавать их, а также вывешивать на дисплей картинки рекламного
характера.
Затем от Windows Mobile, точнее, от её последней
опции СЕ, отступились, сосредоточив внимание на более уязвимой ОС
Symbian, которая стала результатом совместной разработки компаний
Ericsson, Nokia, Motorola и Psion. Тут троянцы, среди которых затесался
один червь, пошли сплошным потоком. Досталось от «белых» и «черных»
хакеров и другим операционных системам, таким, как Palm OS, Linux.
Впоследствии, когда появился iPhone, вирусописцы не оставили без
внимания и его операционную систему MacOS.
В результате за три
года был сформирован полный «джентльменский» набор из трех сотен
вредоносных программ, которые типологически повторяли старые хакерские
наработки. Естественно, с учетом особенностей коммуникативных
механизмов.
Trojan.SymbOS.Damping перезаписывает системные
приложения поврежденными. Trojan.SymbOS.Drever отключает автозапуск
антивирусов за счет перезаписи их загрузчиков. Trojan.SymbOS.Fontal
заменяет шрифты, что создает ситуацию, при которой смартфон перестает
загружаться. Появились спамерские вирусы, которые производят
массированные рассылки SMS и MMS. И черви, которые распространяются при
помощи MMS. Дело дошло и до троянцев-шпионов. Некие злоумышленники
начали продавать на своем сайте по цене от $50 до $150 - в зависимости
от функциональности - программу Flexispy, которая устанавливает
контроль над смартфоном и отсылает своему хозяину полную информацию о
совершенных звонках и отправленных SMS. «Благодетели» объяснили
нравственность своего продукта тем, что его можно использовать для
надзора за несмышлеными детьми. Единственная сложность в установлении
подобного надзора - наличие у несмышленых детей дорогих коммуникаторов
компании Nokia.
А в конце 2006 года была взята ещё одна, весьма
высокая планка. Впервые в истории объектом заражения стали не КПК,
коммуникаторы и смартфоны, а обычные мобильные телефоны, в которых нет
никаких ОС. В качестве платформы для выполнения набора приложений в них
используется J2ME - мобильная версия языка Java. Этот «подарочек»,
который получил название Trojan-SMS.J2ME.RedBrowser.a, можно подцепить
как с WAP-сайта, так и через Bluetooth или при подключении мобильника к
компьютеру. Троянец маскируется под программу, позволяющую посещать
WAP-сайты якобы без оплаты трафика. В действительности же он рассылает
SMS на платные мобильные сервисы, снимая тем самым со счета
пользователя по пять-шесть долларов за каждую пересылку. Особое
внимание вызывает то обстоятельство, что Trojan-SMS.J2ME.RedBrowser.a
ориентирован на абонентов российских мобильных операторов МТС, Билайн и
Мегафон.
После 2006 года производительность вирусописателей для
мобильных устройств существенно снизилась. И прежде всего в
качественном отношении: следующие две сотни вредоносных программ,
созданных с января 2007 года по настоящий момент, по сути являются
модификацией уже существовавших вирусов. И их подавляющее большинство
сориентированы на атаки на Symbian.
Впрочем, известны и случаи
«поражения» iPhone, который выдвигался на рынок как «самый безопасный»
смартфон. Всего лишь через полгода после начала продаж 11-летний
американец запустил со специального сайта троянца, который маскируется
под обновление пакета программ для командной строки. После его запуска
выводится надпись «Shoes». При попытке его удаления «обутый» смартфон
стирает целый ряд программных файлов.
Полезные советы
Как
видим, проблема вирусной безопасности мобильных устройств не надумана.
Она реальна. Однако критической или драматичной признать её нельзя в
силу целого ряда обстоятельств. И прежде всего потому, что количество
мобильных троянцев, известных на сегодняшний день, мизерно. А ведь
именно троянцы способны вызывать сетевые эпидемии, которые чреваты не
только поражением большого количества пользовательских аппаратов, но и
парализацией работы операторов связи.
Конечно, использование
антивирусных программных пакетов (для КПК, смартфонов и коммуникаторов;
для обычных мобильников таковых пока не существует) - дело, несомненно,
полезное. Однако и бдительность пользователя, не вооруженного ничем,
кроме здравого смысла, и минимальным объемом знаний, на данном этапе
может дать высокую гарантию личной безопасности. Вот что должен не
только знать, но и неукоснительно исполнять каждый.
1. Ни
в коем случае не устанавливать софт, происхождение которого вызывает
сомнение. Бесплатное ПО распространяют не только альтруисты, но и
прожженные мошенники.
2. Не открывать MMS или
присланные по электронной почте файлы, полученные с незнакомых адресов.
В лучшем случае это может быть СПАМ, в худшем spy-программы или
программы-вандалы.
3. В случае появления на
дисплее вопроса о разрешении на инсталляцию программы необходимо
удесятерить свою бдительность, внимательно вчитываясь в название
программы и имя её производителя. (Подчас можно столкнуться с такими
циниками, которые метят свой продукт как «Vasja Pupkin Corp».) При этом
следует помнить, что некоторые вирусы блокируют дисплей и заменяют
данный «сущностный» вопрос на совершенно невинный, не предполагающий
мучительных раздумий. Поэтому первые два пункта нашей памятки следует
исполнять неукоснительно.
4. Включать Bluetooth
лишь в случае необходимости. Если возникает нужда его длительного
подключения, необходимо установить «скрытый» режим.
5. В случае попытки присылки на Bluetooth сомнительного файла лучше отказать в его приеме.
6.
При скачивании файлов из Интернета вначале следует принять их на ПК и
проверить антивирусной программой, и лишь после этого переслать на
мобильное устройство.
|