В каких случаях заражение мобильных устройств компьютерным вирусом наиболее вероятно
Если ваш компьютер ведет себя странно, то, возможно, он был заражен вредоносными программами. Итак, на какие признаки вам следует обратить внимание?
Если ваш компьютер внезапно замедляется или даже зависает, то это может быть признаком наличия проблемы. Некоторые типы вредоносных программ, такие как криптомайнеры и ботнеты, перегружают ваше устройство: они эффективно «крадут» ресурсы вашего устройства для их неправомерного использования хакерами.
Конечно, вполне естественно, когда ваш компьютер со временем начинает работать медленнее, поскольку для нового программного обеспечения требуется все больше ресурсов ПК. Низкая производительность не обязательно говорит о том, что компьютер заражен вредоносными программами, однако может являться признаком этого.
Опять же, вредоносные программы могут подвергнуть ваше устройство дополнительной нагрузке, что приведет к его чрезмерному нагреву. Однако легальные приложения также могут вызвать аналогичный эффект: игры с «тяжелой» графикой, приложения для редактирования видеоматериалов и системы САПР также могут привести к перегреву вашего компьютера. Вы также столкнетесь с проблемами перегрева, если оставите свой смартфон под сильным солнечным светом в теплый день.
Множество всплывающих окон или дополнительных вкладок, автоматически открывающихся на вашем устройстве, - еще один классический признак вредоносного поведения. Вирус может автоматически загружать требуемые ему веб-сайты, чтобы проводить мошеннические аферы, или пытаться заставить ваш компьютер загрузить другие вредоносные программы.
Некоторые веб-сайты действительно открывают много всплывающих окон, особенно те сайты, на которых размещен нелегальный контент (например, warez и торренты ) или прямые трансляции. Вы также должны проверить, что ваш браузер настроен на блокировку нежелательных всплывающих окон.
Иногда ваше устройство полностью перестает отвечать на запросы или самопроизвольно перезагружается. Причиной тому может быть сильный перегрев устройства: ресурсы вашего компьютера используются настолько интенсивно, что ему приходится выключаться.
Неожиданные перезагрузки всегда являются признаком неправильной работы, хотя и не обязательно это связано с вирусом. Некорректно настроенные или «глючные» приложения также могут перегружать системные ресурсы.
Существует один гарантированный признак того, что ваш компьютер заражен вредоносным ПО, – это предупреждение от антивируса. Антивирусное программное обеспечение, такое как Panda Dome , сканирует ваше устройство в поисках признаков заражения вредоносными программами и автоматически удаляет подозрительные файлы. После этого вы получите уведомление о том, что делать дальше.
Еще лучше, если ваш антивирус обнаружит вредоносную программу до того, как она будет установлена на вашем устройстве. В результате этого вы вряд ли столкнетесь с любой из описанных здесь проблем – по крайней мере, не в результате работы компьютерного вируса.
С ростом популярности операционной системы Android, появляется больше вредоносных приложений. Такие программы затрудняют работу электронного устройства, крадут или удаляют конфиденциальную информацию, списывают деньги с мобильных счетов или банковских карт. Что бы этого избежать, важно понимать, какие существуют вирусы и каким способом попадают в мобильное устройство.
Аннотация
За последние десятилетия функциональные возможности мобильных устройств значительно выросли: в работе с корпоративными и личными документами мобильные устройства уже не отстают от возможностей персонального компьютера (ПК). Компактность и удобство гаджетов привела к тому, что современный человек, практически, не расстается со своими мобильными устройствами, которые превратились в незаменимого помощника и в источник уникальной личной информации. Эти факторы закономерно привели к росту количества мобильного вредоносного ПО (далее – «ВПО»), усложнению векторов атак и каналов утечки информации.
В статье приводятся описание и примеры распространенных мобильных угроз, имеющиеся на рынке средства защиты, а также эффективные личные тактики для снижения рисков компрометации мобильных устройств.
Обзор мобильных угроз
Рынок вирусов для мобильных устройств вырос и усложнился. Мобильным устройствам угрожают уже не только относительно безобидные трояны-кликеры, но и полноценные вирусы и шпионское ПО. Большинство вирусных исследовательских компаний выделяют следующие виды угроз:
Adware и кликеры. Иногда для данного вида угроз используется термин «Madware» (Mobile Adware). Основная цель этого класса ВПО – показ пользователю нерелевантной рекламы и генерирование искусственных переходов на сайты рекламодателей. С помощью «Madware» злоумышленники зарабатывают «клики» и демонстрируют оплачивающим их компаниям иллюзию интереса пользователей.
Spyware – ПО, осуществляющее кражу персональных данных или слежку за своим носителем. Фактически, мобильное устройство может превратиться в полноценный «жучок», передавая злоумышленникам данные о сетевой активности, геолокации, истории перемещений, а также фото и видеоинформацию, данные о покупках, кредитных картах и др.
Дроппер – ВПО, целью которого является скачивание другого вредоносного ПО.
Вирус – ПО, которое наносит явный вред, например, выводит из строя конкретное приложение или одну из функций устройства.
Бот – агент бот-сетей, ВПО, которое по команде C&C-сервера осуществляет требуемую злоумышленнику сетевую активность.
Мобильные устройства также подвержены и традиционным атакам (например, DNS Hijacking, E-mail Phishing), так как используют те же базовые пользовательские сервисы, что и персональные ПК.
Рассмотрим примеры наиболее известного мобильного ВПО: «Агент Смит», Culprit, SockPuppet или Unc0ver, Ztorg, Monokle.
Заподозрить заражение «Агентом Смитом» можно по заметному увеличению показа нерелевантной рекламы. Пока это единственное зафиксированное вредоносное действие этого ВПО, хотя, технически, оно имеет огромный вредоносный потенциал. Масштаб заражения Агентом Смитом – 25 млн. устройств, преимущественно, в Азии. Поведение ВПО частично напоминает работу таких вирусов, как Gooligan, Hummingbad, CopyCat. «Агент Смит» действует следующим образом:
Пользователь скачивает дроппер в составе зараженного приложения (бесплатной игры или приложения с возрастным цензом).
Дроппер проверяет наличие на мобильном устройстве популярных приложений, таких как WhatsApp, MXplayer, ShareIt.
Дроппер скачивает и распаковывает архив, который превращается в APK-файл, при необходимости, обновляет и заменяет легитимное популярное приложение на зараженный вариант.
SockPuppet или Unc0ver – ВПО, позволяющее получить злоумышленнику права суперпользователя для систем iOS и MacOS (Jailbreak). ВПО скачивается в составе зараженного приложения, которое определенный промежуток времени было доступно даже в официальном магазине Apple. ВПО регулярно обновляется и эксплуатирует уязвимость CVE-2019-8605, которая наследуется новыми версиями iOS. В версиях iOS 12.2 и 12.3 уязвимость была закрыта, после чего вновь появилась в версии 12.4 и была пропатчена в версии 12.4.1.
Старый троян Ztorg под ОС Android после установки собирает сведения о системе и устройстве, отправляет их на командный сервер, откуда приходят файлы, позволяющие получить на устройстве права суперпользователя (Jailbreak). ВПО распространяется через зараженные приложения и рекламные баннеры.
Monokle под ОС Android и iOS – троян, позволяющий вести полноценный шпионаж за жертвой: записывать нажатия клавиатуры, фотографии и видео, получать историю интернет-перемещений, приложений социальных сетей и мессенджеров, вплоть до записи экрана в момент ввода пароля. Троян снабжен рядом эксплойтов для реализации необходимых прав в системе, распространяется, предположительно, с помощью фишинга и зараженных приложений. Первые версии ВПО появились под ОС Android, но уже появились версии для устройств Apple.
Вывод
Что бы не попасть в ловушку мошенников, важно не допускать заражение вирусами. Заблаговременно принимать действия, если обнаружена вредоносная программа. А так же выполнять периодическое сканирование антивирусами в целях профилактики.
В статье приводятся описание и примеры распространенных мобильных угроз, имеющиеся на рынке средства защиты, а также эффективные личные тактики для снижения рисков компрометации мобильных устройств.
Автор: Михайлова Анна, Angara Technologies Group.
Классы решений для защиты мобильных устройств
EMM=MDM+MAM+MCM+EFS
На рынке представлены следующие классы решений для защиты мобильных:
Антивирусные решения. Наиболее популярные среди них: Kaspersky Internet Security, Trend Micro Mobile Security, BitDefender, ESET NOD32 Mobile Security, Avast Mobile Security & Antivirus, Dr.Web Anti-virus, AVG Antivirus, Avira Antivirus Security, Norton Security & Antivirus, McAfee Security & Antivirus.
Mobile Threat Management, MTM (источник термина – IDC) – агент, выполняющий, помимо антивирусной защиты, фильтрацию корпоративного почтового трафика и трафика мессенджеров от вредоносных URL и документов, интеграцию с корпоративным облаком для фильтрации трафика и мониторинга событий. Возможно дополнительное шифрование контейнера данных приложения. На рис. 1 представлен квадрат решений MTM от IDC за 2019 год.
Рис. 1. Квадрат решений MTM 2019, IDC
Mobile Device Management, MDM – средства управления корпоративными мобильными устройствами или пользовательскими устройствами в концепции BYOD. Включает следующие функции: управление конфигурациями прошивок и приложений, инициализация и деинициализация приложений, удаленная очистка данных, настройка проксирования трафика через корпоративный шлюз или облачное решение фильтрации трафика, удаленный мониторинг и поддержка.
Enterprise Mobility Management, EMM – новое поколение средств защиты мобильных устройств, выросшее из MDM-решений и впоследствии влившееся в концепцию Unified Endpoint Management (UEM). EMM, дополнительно к решениям MDM, включает в себя решения MAM (Mobile Application Management), Mobile Content/Email Management (MCM/MEM), Encrypting File System (EFS), централизованное управление и мониторинг, настройку отдельных приложений, в частности, контроль за установкой приложений из определенного репозитория, удаление приложений, шифрование данных, аудит, проверку на соответствие политикам.
UEM-консоли – общие консоли управления мобильными устройствами и ОС пользователей. В сущности, современные производители средств защиты мобильных устройств предлагают решения, совмещающие набор технологий: MDM, MAM, UEM, MCM/MEM, управление конфигурацией и политиками.
Квадрат Gartner по UEM-решениям за 2019 год представлен на Рис. 2.
Рис. 2. Квадрат Gartner по UEM решениям за 2019 год
СОВРЕМЕННАЯ УГРОЗА МОБИЛЬНЫХ УСТРОЙСТВ – ВИРУСЫ
Автор работы награжден дипломом победителя III степени
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Введение
В настоящее время очень актуальна проблема защиты информации. Информация как продукт может продаваться, или покупаться, в связи, с чем мы можем сказать, что она имеет свою стоимость. Показатель стоимости может варьироваться в различных пределах, и когда мы говорим об информации, которая может принести высокую прибыль, здесь и возникает проблема, связанная с ее защитой. Говоря о защите, мы можем выделить два основных момента, это потеря ценности информации или ее исчезновение с устройств хранения данных. Первый момент связан с халатностью владельцев, обладающих какой либо информацией. Второй момент чаще всего происходит из-за сбоев аппаратной части устройств, на которых хранятся данные, или же из-за вирусов, проникших в те или иные устройства. В своей работе я хочу рассмотреть угрозы для мобильных устройств и способы защиты от них.
В наш век мобильных технологий человек не представляет свою жизнь без любимого гаджета, функциональность которого зависит только от желания и размера кошелька. С ростом проникновения смартфонов — миллионы абонентов операторов связи во всем мире подвергаются атакам вредоносного программного обеспечения, вследствие чего теряют огромные суммы. Однако не все обладатели этих устройств осознают реальный масштаб угроз. Нужно помнить, что смартфон — это полноценный компьютер, который находится под управлением операционной системы. Наиболее популярные платформы для данных устройств: Apple iOS, Google Android, Windows Phone, BlackBerry.
Одной из лидирующих платформ мобильных устройств является Android, именно она представляет особый интерес для киберпреступников. Для данной платформы пишется около 97 % от всех существующих образцов вредоносного программного обеспечения для мобильных устройств.
Недавно я стал обладателем нового смартфона, при обновлении одного из приложений на экране моего смартфона появилось следующее изображение:
Оказалось, что обнаружена угроза, вирус, поэтому тема угрозы мобильных устройств от вирусов меня очень заинтересовала.
Объект исследования: мобильный вирусы.
Предмет исследования: узнать, что такое мобильные вирусы, как защитить свое мобильное устройство от них?
При изучении этой темы я поставил следующие цели и задачи.
Цель: Выяснить, существует ли проблема вирусов для мобильных телефонов и как относятся к этой проблеме владельцы сотовых телефонов.
Задачи:
Провести анализ литературы, для изучения проблемы мобильных вирусов.
Выяснить, что такое мобильные вирусы?
Есть ли реальная опасность подхватить мобильные вирусы на свой мобильный телефон?
Что делать, если ваш телефон подхватил мобильный вирус?
Разработать анкету и провести анкетирование учащихся 2-5 классов нашей школы для выявления осведомленности о вирусах для мобильных устройств и защите от них своих гаджетов.
Актуальность темы: заключается в том, чтобы научиться различать мобильные вирусы, защищаться от заражения телефона.
Тип проекта: информационный, исследовательский.
Область исследования: информатика
Методы: Анализ статистических данных полученных в результате анкетирования учащихся 2-5 классов.
Гипотеза: Можно предположить, что мобильные вирусы существуют, и они могут повлиять на работоспособность мобильных телефонов.
Для подтверждения или опровержения выдвинутой гипотезы было проведено данное исследование.
- История мобильных вирусов с момента появления до современности
Мобильный вирус — это небольшая программа, которая предназначена для вмешательства в работу мобильного устройства (смартфона, планшета), посредством записи, повреждения или удаления личных данных. (Приложение 1).
Распространяются мобильные вирусы через каналы связи (SMS/MMS, Bluetooth, интернет). Основная цель мобильных вирусов, как и компьютерных — это получение персональной информации, которую можно продать, или использовать в личных нуждах. Однако по сравнению с обычными компьютерами цена ущерба от вирусов для мобильных устройств может быть более высокой. Связанно это с тем, что пользователь хранит в телефоне огромное количество персональной информации (номера телефонов, данные различных аккаунтов и почты, фото), кроме того, вирусы имеют возможность отправлять SMS и звонить на платные номера.
История мобильных вирусов насчитывает чуть менее десяти лет – достаточно серьезный возраст по меркам сотового рынка.
В начале века вирусы для сотовых телефонов не казались чем-то реальным, в 2003 году в одном из интервью Евгений Касперский даже позволил себе заявить о маловероятности появления полноценных мобильных вирусов, предназначенных для заражения сотовых телефонов и смартфонов.
Первый настоящий мобильный вирус — Cabir был разработан 14 июня 2004 года, группой вирусописателей. Cabir — приложение (червь), вред от него заключался в рассылке своей копии по каналу Bluetooth, что приводит к быстрой разрядке батареи устройства. Предназначался для мобильных устройств, работающих под управлением операционной системы Symbian OS. Был разработан в целях демонстрации принципиальной возможности существования мобильных вирусов.
Вирус Cabir постоянно сканирует эфир в поиске новых жертв. При обнаружении потенциального «клиента» зараженное устройство отправляет ему файл caribe.sis объемом 15 кбайт. Для абонента это выглядит так: на экране появляется предложение принять некое письмо, и, если пользователь дает согласие, на его телефон пересылается файл с вирусом, после чего система спрашивает разрешения инсталлировать программу под названием Caribe. Если и на этот вопрос следует утвердительный ответ, червь устанавливается в систему, для верности копируя себя сразу в несколько директорий.
Если вирусы «грозили» в основном сокращением времени работы от аккумулятора, то впоследствии стала вполне реальна опасность потери всех личных данных (вирус CommWarrior), заражения ПК «настоящими» компьютерными вирусами и потери финансовых средств с баланса телефонного номера. Появились и кроссплатформерные вирусы, которые распространялись во время синхронизации с ПК. Если раньше вирусы писались энтузиастами, то постепенно стали появляться настоящие коммерческие разработки. Речь идет, в частности, о краже конфиденциальной информации вроде содержания телефонного справочника или совершенных звонков (распространявшийся за 50$ троян Flexispy, а также похожий на него Acallno).
Ситуация для мобильных вирусов стала особенно благоприятной с широким распространением смартфонов и коммуникаторов. В отличие от обычного мобильника эти устройства обладают операционными системами, возможностей которых вполне достаточно для того, чтобы стать хорошей средой для распространения вирусов. Кроме того, все современные «умники» и «умницы» снабжены беспроводным модулем Bluetooth, через который вирусы способны распространяться особенно быстро. Получается, что чем совершеннее ваше средство связи, тем привлекательнее оно для вирусов.
Пока что большинство мобильных вирусов создаются для операционной системы Symbian (о самых опасных из них речь пойдёт далее). Однако эксперты по антивирусным технологиям считают, что помимо данной платформы, соединения Bluetooth и MMS существует еще одна «благоприятная» среда для распространения зловредных программ. Это операционная система Windows Mobile (for Smartphone и Phone Edition). Она очень уязвима для различных вирусов, так как в ней не существует ограничений для выполняемых приложений. Запущенная программа может запросто получить доступ к любым функциям системы: приёму/передаче файлов, функциям телефонных и мультимедийных служб и т.д. На сегодняшний день известны лишь четыре вида вирусов для этой платформы, но в будущем именно её следует рассматривать как основное поле деятельности мобильных вирусов.
Деструктивные действия мобильных вирусов (одно из неписаных правил гласит, что вирус, получая управление, может делать в системе всё то, что может делать пользователь!):
• незаметная для пользователя массовая рассылка SMS и MMS;
• несанкционированные звонки на платные номера;
• быстрое опустошение счета абонента (в результате звонков на платные номера и массовой рассылки SMS и MMS);
• уничтожение данных пользователя (телефонная книга, файлы и т.д.);
• похищение конфиденциальной информации (пароли, номера счетов и т.д.);
• блокировка функций телефона (SMS, игры, камера и т.д.) или аппарат в целом;
• быстрая разрядка аккумулятора;
• рассылка (от имени владельца телефона) зараженных файлов всеми возможными способами (e-mail, WiFi, Bluetooth и т.д.);
• при синхронизации телефона с компьютером – пересылка на ПК деструктивного кода;
• возможность удаленного управления аппаратом.
Теперь поговорим о методах защиты от вирусов. На сегодняшний день большинство разработчиков антивирусов для персональных компьютеров стали выпускать мобильные версии антивирусов. Проблемы современных киберугроз решаются мобильными версиями антивирусов «Лаборатории Касперского», "Dr.Web" и других известных производителей антивирусного программного обеспечения.
Существуют также и сетевые решения операторов связи, позволяющие обойтись без установки антивируса на смартфон. Например, сетевая версия антивируса МТС при выходе в интернет с мобильного устройства блокирует зараженные веб-страницы непосредственно на операторском оборудовании. Таким образом, обеспечивается защита на более высоком аппаратно-программном уровне, разработанном по стандартам информационной безопасности для крупных предприятий, финансовых и банковских учреждений.
Возьмем пять крупнейших антивирусных компаний:
AVG Mobilation Anti-Virus Pro; BitDefender Mobile Security; Dr.Web Mobile Security; Kaspersky Mobile Security; Norton Mobile Security.
Выделим категории для сравнения данных антивирусных программ:
Фильтр звонков и SMS, Антивирус, Техническая поддержка, Антивор.
Проанализировав предоставляемые антивирусные услуги этих компаний, можно сделать вывод, что наилучшими антивирусами на сегодня являются Dr.Web Mobile Security и Kaspersky Mobile Security. (Приложение 2)
Представленное исследование показало, что большинство антивирусов включает в себя фиксированный набор компонентов безопасности: антивирусное ядро (сканер и монитор); антивор; фильтрацию звонков и SMS.
Анкетирование учащихся
Одной из задач, которую я ставил, работая над данной темой, была следующая: разработать анкету и провести анкетирование учащихся 2-5 классов нашей школы для выявления осведомленности о вирусах для мобильных устройств и защите от них своих гаджетов. С помощью учителя информатики я разработал анкету для учащихся 2-5 классов и в течение недели проводил анкетирование учащихся.
Всего в анкетировании участвовало 47 учащихся. (Приложение 3).
Анкета
Есть ли у вас смартфон или планшет? Да – 35, нет - 12
Слышали ли вы о мобильных вирусах? Да – 33, нет - 14
Знаете ли Вы каким способом мобильный вирус проникает в телефон? Да – 18, нет - 29
Было ли у Вас заражение телефона вирусом? Да – 13, нет – 5, не знаю - 17
Знакомы ли Вы с антивирусными программами для мобильных телефонов? Да – 17, нет – 25
Знаете ли Вы людей, у которых возникали проблемы с телефоном из-за вирусов? Да – 22, нет – 25
Хотели бы вы больше узнать о мобильных вирусах? Да – 45, нет – 2
Результаты анкетирования учащихся
Социологическое исследование показало, что у большинства учащихся 2-5 классов нашей школы (74 %) есть свой смартфон или планшет, который им подарили родители или родственники, но, несмотря на это, большинство (70%) опрошенных никогда не сталкивалось с вирусами для мобильных устройств, 53% ответили, что не знают людей у которых, были проблемы с телефонами из-за вирусов. 95% отметили, что задумались о проблеме вирусов для мобильных устройств.
Заключение
Проведенный анализ изученной литературы, полученных данных помог мне сделать вывод всей моей работы над исследованием и разработать для учащихся, участвовавших в анкетировании Памятку «Как защищаться от мобильных вирусов».
Действительно, в современном мире существуют вирусы, способные стать угрозой для мобильных устройств. До недавнего времени считалось, что мобильные вирусы, если и угрожают, то только продвинуто-навороченным мобильникам, владельцам обычных мобильников бояться нечего. Увы, это уже не соответствует действительности. А т.к. доля обычных телефонов как минимум на порядок превосходит долю смартфонов, есть повод задуматься! Поскольку уже созданы кроссплатформенные мобильные вирусы, приверженность какой-то одной ОС не гарантирует защиту от вирусов. Первоначально существовавшая грань между мобильными и компьютерными вирусами стерта. Теперь эти устройства могут взаимно заражать друг друга. Компьютерным вирусам для широкого распространения потребовалось более двадцати лет. Мобильные вирусы прошли этот путь всего лишь за два года (очевидно, что мобильные вирусописатели активно используют опыт создания и распространения компьютерных вирусов). В мире насчитывается около 3 млрд. абонентов сотовой связи. Многие буквально не расстаются со своими мобильниками. На мобильниках хранится конфиденциальная информация. Нетрудно представить масштабы последствий в случае возникновения эпидемий мобильных вирусов.
Как относиться к проблеме мобильных вирусов? Не нужно ее преувеличивать, паниковать. Но не стоит и отмахиваться от нее, считая, что проблема искусственно раздувается антивирусными компаниями и жадными до сенсаций СМИ. Таким образом, гипотеза, сформулированная в начале работы, полностью подтвердилась, цель и задачи, поставленные в начале моего исследования, достигнуты. Считаю самой главной ценностью моего исследования практическую значимость для меня и моих родных, одноклассников, так как теперь я узнал, как защитить свое мобильное устройство от угроз.
Список литературы
Создаем вирус и антивирус. Автор: И.А. Гульев, 304с. – М.: Просвещение, 1999г.
Все о мобильных телефонах: Возможности, выбор, этикет. Автор: Инджиев А.А. – М.: Феникс, 2006г.
Краткий обзор мобильных вирусов
Есть разные виды «инфекций» для мобильных телефонов. За два года существования этой «заразы» трубки подвергались атакам нескольких по-настоящему коварных компьютерных программ. Рассмотрим некоторые из них.
Flexispy — первый полнофункциональный шпион, цена которого на сайте создателей составляла 50$: устанавливает тотальный контроль над смартфоном и отсылает злоумышленнику информацию о совершенных звонках и отправленных SMS.
Fontal — этот мобильный вирус, попадая в память смартфона, изменяет шрифты.
Locknut — этот вирус заменяет некоторое количество файлов смартфона неработоспособными файлами. В результате этого после выключения телефона (например, при разрядке батареи) летит прошивка. И вам остается только навестить специалистов сервис-центра.
Metal Gear Solid — маскируется под установочный файл игры, после активации ищет и отключает антивирусные программы, после чего становится проблематичным вылечить телефон.
Sculler— повреждает записную книжку телефона, в связи, с чем все номера придется набирать вручную. Быстро блокирует почти все функции мобильного, остается только возможность использования голосовых операций. Имеется возможность замены всех пиктограмм меню телефона на свои пиктограммы (обычно в виде черепов).
Cabir вирус - червь
Он заражает смартфоны на Symbian. Вирус доставляется на трубку в виде SIS-файла, маскируясь под утилиту управления безопасностью. «Зараженный» смартфон начинает поиск других уязвимых аппаратов и пересылает на них файл, содержавший червя. Вирус не уничтожает пользовательские данные, но блокирует санкционированные Bluetooth-соединения и потребляет ресурсы аккумулятора. Он может очень быстро распространяться.
Кросс-платформенный вирус Cxover
Это первый мобильный вирус, способный распространяться в разных операционных системах. При запуске он определяет ОС, проникает в компьютер и ищет доступные мобильные устройства через ActiveSync. Затем вирус копирует себя на найденное устройство. Попав в смартфон, программа пытается проделать обратную процедуру – скопировать себя на персональный компьютер. Вирус может удалять пользовательские файлы на мобильном устройстве.
Вирус распространяется в виде файла под названием pomoshnik.jar. Файл этот якобы призван расширить функциональные возможности телефона. Пользователи клюют на такое предложение, запускают «помощника», и вирус проникает в трубку.
Приложение 2
Сравнение функциональных возможностей антивирусных программ для Android
Приложение 3
Анкета для учащихся 2-5 классов
Есть ли у вас смартфон или планшет?
Слышали ли вы о мобильных вирусах?
Знаете ли Вы каким способом мобильный вирус проникает в телефон?
Было ли у Вас заражение телефона вирусом?
Знакомы ли Вы с антивирусными программами для мобильных телефонов?
Знаете ли Вы людей, у которых возникали проблемы с телефоном из-за вирусов?
Хотели бы вы больше узнать о мобильных вирусах?
- Если у вас «продвинутый» мобильник, пользуйтесь антивирусами.
- Соблюдайте осторожность при установке всевозможных приложений (особенно часто мобильные вирусы «молотят» под игры!). Если есть возможность, перед копированием/установкой чего-либо на мобильник, проверьте то, что вы собираетесь копировать/устанавливать, на стационарном ПК антивирусным монитором со свежими базами.Не устанавливайте на мобильник незнакомый «контент» неизвестного происхождения.
- Не разрешайте запуск незнакомых программ.
- Не держите Bluetooth постоянно включенным, включайте его только в случае необходимости (а если уж приходится держать Bluetooth постоянно включенным, используйте режим Скрытый).
- Если вам пересылают по Bluetooth какой-то подозрительный файл, вы всегда можете отклонить его прием!
- Не загружайте файлы из Интернета сразу на мобильник. Закачайте их сначала на ПК, проверьте антивирусом, а уж затем устанавливайте в мобильник.
Видео: Лучшие антивирусы для андроид Топ-5
Основные выводы
Вслед за развитием мобильных технологий, растет количество и разнообразие ВПО, нацеленного на мобильные устройства.
Общеприменимыми рекомендациями по безопасному использованию как личных, так и корпоративных мобильных устройств являются:
Использование только доверенных официальных прошивок и приложений.
Личная мобильная гигиена в использовании устройств: не устанавливайте неизвестные программы из недоверенных источников, не давайте приложениям избыточные разрешения (например, приложению «Фонарик» не нужен доступ к фотографиям).
Соблюдение физической и логической безопасности устройства: не давайте устройство в руки незнакомым лицам и неофициальным экспертам, не предоставляйте удаленный доступ к устройству недоверенному источнику, например, непроверенному сотруднику банка по телефону.
Периодический мониторинг системных параметров: расхода батареи, сетевой активности. Если приложение создает неадекватный расход ресурсов – это является поводом для проверки или даже удаления приложения, так как оно, возможно, создает вредоносную активность.
Отключение функции платного контента у оператора связи оградит от нелегитимных снятий средств с мобильного счета.
В случае возникновения проблем с приложением – отправка отчетов производителю средствами приложения или через официальный магазин – так вы поможете разработчикам вовремя обнаружить и нейтрализовать возможные заражения.
Для снижения риска заражения вредоносным ПО, обеспечения защиты от утечек конфиденциальных данных и минимизации ущерба в случае потери физического контроля над устройством рекомендуется также использовать специализированные средства защиты – антивирусы, решения класса MTM, а также корпоративные решения классов UEM, MDM, EMM.
Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!
Понятие и классификация вирусов
Под вирусом понимают ряд вредоносных программ способных нарушить работу смартфона или планшета. Классифицируют вирусы на: рекламные вирусы, фишинговое ПО и трояны.
Рекламный вирус специализируется на показе рекламных баннеров в интернете и приложениях. Реклама не несет вреда устройству, но мешает комфортной работе. Не редко доходит и до вымогательства денег. Так же способствует заражению устройства опасными приложениями.
Задача фишингового приложения – кража персональной информации: пароли и логины социальных сетей, аккаунты с обычных сайтов, информации о банковских картах.
Основные методы защиты от мобильных угроз
По версии NIST (NIST SPECIAL PUBLICATION 1800-4 Mobile Device Security, Cloud and Hybrid Builds) для снижения риска заражения мобильного устройства и утечки конфиденциальной информации необходимо реализовать следующие методы защиты:
Шифрование данных на устройстве. Шифровать можно отдельные папки (если позволяет система), данные приложений или все устройство целиком. По возможности, необходимо использовать аппаратные платы шифрования и хранения ключевой информации.
Защита сетевого трафика: шифрование канала передачи данных, использование внешних фильтрующих решений для очистки трафика. Использование корпоративного шлюза, сканирующего web и email-трафик, или использование облачных решений очистки трафика от ВПО.
Обнуление данных на скомпрометированном устройстве (wipe). Уничтожение всех данных или данных отдельного корпоративного приложения при утере или краже мобильного устройства. Обнуление может быть реализовано по удаленной команде или после нескольких неудачных попыток аутентификации.
Реализация «песочницы»: использование приложения с изолированным контейнером для хранения данных, которое, как правило, выполняет шифрование данных, контроль их целостности, изоляцию данных приложения в оперативной памяти, запрет копирования данных (вплоть до запрета на снятие скриншотов), удаленное уничтожение данных.
Контроль установленных приложений, вплоть до составления «белого» списка разрешенных приложений, контроль их целостности. Контроль целостности приложений при запуске устройства.
Использование двухфакторной аутентификации: желательно использовать дополнительные средства аутентификации, в частности, сканирование отпечатка пальца. Необходимо иметь в виду, что некоторые биометрические способы аутентификации пока не очень надежны, например, распознавание лиц. Аутентификация путем ввода кода из СМС в современных условиях многими экспертами также признается недостаточно ненадежной.
Своевременная регулярная установка обновлений ОС, приложений, драйверов. При этом важно использовать официальные источники ПО.
Антивирусная защита: регулярное сканирование системы, файлов, приложений. Сканирование приложений перед их установкой.
Как вирусы попадают на мобильное устройство?
В большинстве случаев вирусы скачиваются из интернета под видом мультимедийных файлов и программ. Так же путем рекламных рассылок на электронную почту, при помощи SMS и MMS. Часто заражение происходит в момент обмена файлов через другое устройство или компьютер.
Так же злоумышленники пользуются уязвимостями на смартфоне или планшете. Дыры в системе безопасности и найденные ошибки, позволяют незаметно устанавливать вредоносные приложения или получить полный контроль над устройством.
Кроме того вредоносная программа может быть уже установлена в мобильном устройстве производителем или продавцом в момент продажи. Это больше касается устройств китайского производства, чему способствует разблокированный загрузчик или права администратора с коробки.
Старт в науке
Учредителями Конкурса являются Международная ассоциация учёных, преподавателей и специалистов – Российская Академия Естествознания, редакция научного журнала «Международный школьный научный вестник», редакция журнала «Старт в науке».
Когда вы представляете себе хакеров, вы, вероятно, думаете о двух вещах: либо крупномасштабные атаки на предприятия, которые наносят многомиллионный ущерб, либо микрофишинговые атаки, которые преследуют наиболее уязвимых пользователей Интернета. Если вы, живущий в эпоху Интернета, уверены в полной защищенности своего устройства, то вам порой трудно представить себе вирус, сеющий хаос на вашем телефоне и незаметно добывающий ваши данные.
Но по мере того, как цифровая эра переключалась с настольных компьютеров на мобильные устройства, то же самое делали и хакеры. Сегодня ваш мобильный телефон также может быть уязвим, как и ноутбук. Так как же вы узнаете, есть ли на вашем телефоне вирус? Следите за явными признаками неоптимальной производительности, а затем эффективно устраняйте неполадки, чтобы удалить вирус .
Телефон может заразиться вирусом. По мере того как в качестве персонального устройства популярность смартфонов обошла компьютеры, хакеры также воспользовались данной тенденцией: стали активно развиваться вредоносные программы для мобильных устройств. В то время как традиционный вирус воспроизводит себя во время работы, вирусы на мобильных устройствах нацелены на слабые места в вашей операционной системе для интеллектуального анализа данных, получения финансовой выгоды или повреждения сети.
Возможности обмена данными обычно блокируются между приложениями, но некоторые приложения были тщательно изучены на предмет неправильной обработки данных, в результате чего их пользователи являются более уязвимыми к этим типам атак.
В то время как некоторые вирусы просто ограничивают функции вашего телефона, другие имеют более злонамеренный умысел украсть и удалить ваши данные или сделать от вашего имени несанкционированные покупки. Зачастую, сложно сразу распознать вирус, так как вредоносное ПО может находиться в спящем режиме в то время, пока вы используете свой телефон привычным способом.
Некоторые проблемы, связанные с неоптимальной производительностью телефона, являются обычным симптомом его «износа». Однако эти симптомы также могут быть признаком того, что на вашем телефоне работает вредоносная программа. Если у вас есть проблемы с производительностью на вашем телефоне, устраните неполадки, попытавшись удалить вирус.
1. Чрезмерное использование данных: зараженный телефон может иметь вирус, который незаметно работает в фоновом режиме и способен значительно увеличить общее использование данных.
2. Мошеннические поборы: некоторые формы троянов могут увеличить ваш телефонный счет, т.к. могут сами совершать покупки в определенных приложениях, подписываться на премиум-аккаунты и т.д. – все это будущие доходы хакеров .
3. Сбой приложений: если ваш телефон заражен, то это может привести к повторяющимся сбоям в работе приложений. Существует несколько причин, по которым приложения будут аварийно завершать работу, поэтому прежде чем предполагать худшее дважды проверьте, что ваше дисковое пространство не заполнено полностью, и у вас не работает одновременно слишком много приложений.
4. Всплывающие окна: в то время как некоторые всплывающие окна являются нормальной функцией рекламы во время просмотра веб-страниц, но если ваш браузер закрыт, а вам часто показываются всплывающие окна, то это может быть признаком наличия на вашем телефоне рекламного ПО – типа вредоносных программ, целью которых является интеллектуальный анализ данных.
5. Телефон намного быстрее разряжается: если вирус, например вредоносное ПО, работает в фоновом режиме во время нормального использования сотовой связи, то вы можете столкнуться с необъяснимо быстрым разрядом батареи по мере увеличения использования оперативной памяти вашего телефона.
6. Неизвестные приложения: когда вы видите неизвестно откуда появившиеся приложения, то они могут быть вредоносными программами (или появиться в результате работы вредоносной программы). Трояны также могут «прикрепляться» к легальным приложениям с целью причинения ущерба.
7. Перегрев: вредоносные программы могут потреблять много оперативной памяти и ресурсов процессора, что может привести к перегреву вашего телефона. Хотя это нормально, когда ваш телефон иногда перегревается, но постоянные перегревы могут быть сигналом опасности.
8. Спам-тексты: распространенная форма вредоносного ПО, которую можно найти на мобильном телефоне, будет собирать конфиденциальные данные и пытаться также заразить ваши контакты, отправляя тексты с опасными ссылками и вложениями.
Наиболее распространенными мобильными вирусами являются рекламное ПО, шифровальщики, шпионские программы, трояны и черви. В то время как термин «вирус» стал широко распространенным термином для любого вида угрозы безопасности, на самом деле вирус представляет собой специфическую форму вредоносного ПО, т.е. это всего лишь один тип технологической угрозы.
Вирусы могут быть скрыты в легальных приложениях, фейковых электронных письмах или зараженных вложениях. Хакеры постоянно совершенствуют свое «ремесло», чтобы проникнуть в ваше устройство неожиданными способами во избежание обнаружения.
В то время как считается, что операционная система на iPhone очень безопасна, вирусы все же могут преодолевать встроенные системы безопасности, особенно на «перепрограммированных» телефонах. Чтобы удалить вирус с iPhone, начните с очистки истории данных. Если проблема не устранена, восстановите свой телефон с помощью старой резервной копии. Если вы все еще видите подозрительную активность, сбросьте телефон до заводских настроек (при этом стираются сохраненные данные и предполагаемый вирус).
Шаг 1: Очистите данные браузинга и историю. Откройте настройки, выберите ваш браузер, нажмите на кнопку для очистки истории и просмотра веб-сайтов.
Шаг 2: Восстановите ваш телефон с помощью резервной копии. Откройте настройки, затем Apple ID, выберите iCloud, затем перейдите к управлению хранилищем и резервным копиям. Выберите самую последнюю резервную копию и восстановите устройство.
Шаг 3: Сбросьте до заводских настроек. Это должно быть последним средством. Откройте Настройки и выберите раздел Общие. Там вы сможете найти возможность сброса с опцией удаления всего содержимого и всех настроек. В результате этого ваш телефон будет сброшен до заводских настроек.
Как удалить вирус с телефона Android
Из-за своего открытого исходного кода устройства Android особенно уязвимы для вредоносных атак. Антивирусное программное обеспечение - это самый надежный способ защитить ваш Android от вирусов . Чтобы удалить вирус с Android, сначала перезагрузите устройство в безопасном режиме.
Затем откройте Настройки и просмотрите недавно установленные приложения, чтобы попытаться найти любую подозрительную активность. Удалите все сомнительные программы и включите Play Protect. Периодически сканируйте устройство на наличие угроз и управляйте ими по мере необходимости.
Шаг 1: Очистите кэш. Выберите приложения и уведомления, затем найдите Chrome. Перейдите к его хранилищу и выберите опцию очистки кэша.
Шаг 2: Загрузите устройство в безопасном режиме. Нажмите и удерживайте кнопку питания. Когда появится диалоговое окно, выберите опцию перезагрузки в безопасном режиме.
Шаг 3: найдите подозрительные приложения. Откройте Настройки, выберите приложения и просмотрите установленные приложения, чтобы найти любые подозрительные загрузки. Если нашли подозрительное приложение, просмотрите информацию о нем и при необходимости удалите его.
Шаг 4: Включите Play Protect . В то время как антивирус является наиболее безопасным способом защиты вашего Android от вредоносных программ, Play Protect - это встроенная программа, которая может быть полезна в качестве вторичной меры защиты. Чтобы включить ее, выберите приложение Play Store , откройте меню в левом верхнем углу и включите опцию сканирования вашего устройства на наличие угроз безопасности.
Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!
Источники угроз
На основе анализа описанных примеров мобильного ВПО, а также каналов проникновения других образцов ВПО можно выделить следующие основные пути компрометации устройства:
Установка пакета приложений APK из неофициальных маркетов.
Установка зараженного приложения из официального магазина. В данном случае, после обнаружения зараженного приложения службой безопасности магазина, оно будет оперативно удалено, а установленное пользователями приложение будет обновлено на безопасную версию.
Фишинг и социальная инженерия – SMS, MMS с привлекательными для жертвы вредоносным контентом или ссылкой. Или звонок от ложного «оператора связи» или «служащего банка» с требованием передать учетные данные. Известны несколько нашумевших случаев добровольной установки пользователями программы удаленного управления TeamViewer, якобы, по просьбе службы безопасности банка. После установки программы пользователи передавали злоумышленникам учетные данные для удаленного управления, что равнозначно передаче разблокированного телефона в чужие руки.
Концепция Bring Your Own Device, BYOD (использование для работы с корпоративными документами личного устройства) привносит в корпоративный сегмент целый класс угроз – мобильное устройство сотрудника становится точкой входа во внутреннюю сеть предприятия и источником утечек информации.
Читайте также: