Угрозы

Количество угроз для мобильных устройств увеличивается грандиозными темпами

вместе с ростом продаж мобильных гаджетов. Больше всего вредоносных программ создается для инфицирования мобильных устройств под управлением операционной системы Android — на это влияет широта распространения этой ОС.

Что могут вредоносные программы для ОС Android?

Современные телефоны, смартфоны и планшеты оснащены полноценными операционными системами с огромными возможностями и являются соблазнительными целями для хакерских атак. Об этом свидетельствует постоянный рост количества новых вредоносных программ, рассчитанных на мобильные системы, поступающих в антивирусную лабораторию Dr.Web. Миниатюрные гаджеты предоставляют криминалу куда большие возможности, чем обычные компьютеры. Многие из них оборудованы камерами. В любом телефоне есть микрофон. В некоторых имеются GPS-приемники. Все это прекрасно помогает в различных жизненных ситуациях, пока мобильное устройство контролирует его владелец. Но если контроль над устройством перехвачен злоумышленником?

Современные вредоносные программы для мобильных устройств уже способны:

Получать доступ к конфиденциальной информации, хранящейся на устройстве,

в том числе похищать пароли жертвы (например, к системам «Клиент-Банк» или аккаунтам социальных сетей), номера банковских счетов и многое другое. Это дает возможность для шантажа, сбора и перепродажи информации о жертве или подмены информации (Flexispy, Mobile Spy, Mobistealth, Android.AntaresSpy.1).

Мобильные устройства используются людьми и для работы. Сотрудники работают в дороге и дома, хранят корпоративные данные на личных устройствах, заходят на корпоративные ресурсы с личных устройств. Поэтому так опасна кража данных и паролей доступа с личных мобильных устройств.

Совершать хищения —

с банковского счета и систем онлайн-платежей, отправлять платные СМС на премиум-номера.

Банковские троянцы для мобильных устройств

На данный момент наиболее опасны программы, перехватывающие и модифицирующие СМС с mTAN-кодами, которые многие предприятия используют для подтверждения финансовых операций.

Примеры

Банковский троянец Android.SpyEye.1. При обращении к различным банковским сайтам, адреса которых присутствуют в конфигурационном файле троянца, в просматриваемую пользователем веб-страницу осуществляется инъекция постороннего содержимого (текст или веб-формы для ввода данных). Ничего не подозревающая жертва загружает в браузере веб-страницу банка, в котором у нее открыт счет, и обнаруживает сообщение о том, что банком введены в действие новые меры безопасности, без соблюдения которых пользователь не сможет получить доступ к системе «Банк-Клиент», с предложением загрузить на мобильный телефон специальное приложение, содержащее троянскую программу.

Программа для перехвата СМС-сообщений Android.Pincer. Вредоносная программа распространяется под видом сертификата безопасности, который якобы требуется установить на Android-устройство. В случае если неосторожный пользователь выполнит установку и попытается запустить троянца, Android.Pincer.2.origin продемонстрирует ложное сообщение об успешной установке сертификата. При очередном включении мобильного устройства Android.Pincer.2.origin подключается к удаленному серверу злоумышленников и загружает на него ряд сведений о мобильном устройстве. Android.Pincer.2 дает возможность использовать вредоносную программу как инструмент для проведения целевых атак, в том числе красть специфические СМС-сообщения с указанных номеров — например, сообщения от систем «Банк-Клиент», содержащие проверочные mTAN-коды.

Блокировать телефон или удаленно управлять им —

например, запрещать входящие звонки, нежелательные для преступников, — это может использоваться с целью вредительства или для вывода сотрудника конкурента из строя в нужный момент ( Android.Plankton, Android.Gongfu (Android.DreamExploid), Android.GoldDream).

Отправлять несанкционированные пользователем СМС и совершать звонки на премиум-номера —

т. е. наносить прямой денежный ущерб (Android.SmsSend).

Шпионить —

записывать разговоры жертвы через включенный микрофон, получать данные от GPS-навигатора о местонахождении (присутствии или отсутствии в определенных местах), снимать место, где находится владелец устройства (включать фото- и видеокамеру), следить за тем, какие сайты посещает жертва, кому звонит и кто звонит ей, с кем ведет переписку, кому отправляет СМС.

Без системы защиты ваше мобильное устройство вам не принадлежит!