Rambler's Top100
Реклама
 
Статьи
Лилия ПАВЛОВА  22 августа 2011

Этот беспечный мобильный мир

По данным американского института компьютерной безопасности SANS, 85% пользователей смартфонов не устанавливают антивирус для сканирования своего устройства на наличие вредоносного ПО. Из  остальных 15% каждый пятый сообщает об инфицированности вредоносным приложением.

Центр глобальных угроз мобильной безопасности компании Juniper Networks (Global Threat Center - GTC) отмечает, что в сфере мобильной безопасности существует связь между долей рынка вендоров и количеством вредоносного ПО, "заточенного" под решения вендоров. До недавнего времени операционная система NokiaSymbian была наиболее популярной среди мобильных ОС - и вредоносное ПО, написанное под Symbian, занимало лидирующие позиции в исследовании Juniper Networks Global Threat Center. Хакерские приложения, атакующие устройства под управлением ОС Symbian, составляли 77% всех выявленных приложением Junos PulseMobileSecuritySuite угроз. Symbian и MicrosoftWindowsMobile - старейшие и наиболее изученные мобильные платформы, и устройства под управлением этих ОС стали целями наиболее изощренных и эффективных атак, отмечают эксперты GTC. Эти ОС были мишенями приложений  всего спектра известного вредоносного ПО, включая троянские программы, делающие рассылки sms-сообщений с зараженного носителя на платные номера без ведома владельцев; фоновые приложения, которые "обирают" жертву на междугородных звонках; «кейлоггерские» приложения и даже самораспространяющийся код, заражающий устройство и переносящийся на все номера, упомянутые в адресной книге. Juniper Networks Global Threat Center также выявил «полиморфные» вредоносные программы, меняющие свои характеристики в процессе распространения, чтобы избежать обнаружения в системах Symbian и MicrosoftWindowsMobile.

Новички на рынке мобильной связи - ОС RIM BlackBerry, Google Android и Apple iOS - также не застрахованы от вредоносных программ, отмечают авторы исследования, проведенного GTC в прошлом и нынешнем году. Эти мобильные ОС страдают в основном от шпионских приложений, предназначенных для отслеживания контактов по устройству, часто с возможностью удаленного контроля шпионского ПО. Некоторые коммерческие шпионские приложения (например, FlexiSpy, MobileSpy и MobiStealth) очень «эффективны» - как по части сокрытия от обнаружения, так и для отслеживания действий пользователя. Такое приложение может позволить злоумышленнику контролировать каждое sms- и mms- сообщение, электронную почту, инициированные/поступившие телефонные звонки, а также определить местоположение инфицированного устройства. С его помощью преступник может даже прослушивать ведущиеся разговоры.

Эксперты отмечают, что основной фактор риска для всех мобильных ОС исходит от стремительного развития, распространения и внедрения приложений через так называемые «магазины приложений». Созданные как средство распространения приложений для пользователей мобильных устройств, магазины приложений обеспечивают вредоносные программы идеальным транспортным механизмом репликации на огромное количество мобильных устройств. Программы распространяются также через известные сторонние организации (например, amazon.com и её магазин приложений AmazonAppstore для Android) и через неизвестных дистрибьютеров. Загрузка приложений из неизвестных самостоятельных сторонних магазинов приложений, известная как «sideloading» («сторонняя загрузка»), порой является катализатором запуска «предательских» инфицированных приложений.

В 2010 - 2011 гг., по данным GTC, были отмечены всё более изощренные способы атак, такие как Myournet/Droid Dream, Tap Snake и Geinimi; также хакеры добрались до приложений «Walk and Text». Возникают новые направления мобильной киберпреступности, новые возможности для злоупотребления и неправомерного использования мобильных устройств и данных. При этом аналитики выделяют:

  • опасности в App Store (вредоносное ПО распространяется преимущественно с закачиваемыми приложениями, но подавляющее большинство владельцев смартфонов не пользуются мобильным антивирусом для сканирования на наличие зараженных программ);
  • угрозы Wi-Fi (мобильные устройства всё более восприимчивы к атакам через Wi-Fi: существуют мобильные приложения, используя которые злоумышленник легко получает доступ к электронной почте и социальным сетям «жертвы»);  
  • текстовые сообщения (17% устройств были поражены SMS-троянами – программами, которые отправляли SMS-сообщения на платные номера и наносили ощутимые потери держателям зараженных устройств и даже целым предприятиям);
  • потери и кражи устройств (в одном из 20 случаев мобильное пользовательское устройство Juniper было потеряно или украдено, в результате чего возникала необходимость в командах геолокации, блокировки или уничтожения данных);
  • рискованное поведение среди подростков (20% подростков допускают отправку с мобильного устройства конфиденциальных или персональных данных);
  • “Android-бедствие” (число атак на платформу Android различными вредоносными скриптами возросло на 400% с лета 2010 г.; в марте 2011 г., по данным сайта Android Police, более 50 приложений, доступных в официальных Android-магазинах (Marketplace), содержали вредоносное ПО).  

"Большинство пользователей, не уделяющих должного внимания безопасной загрузке приложений или просто плохо осведомленных в вопросах обеспечения безопасности мобильных устройств, допускают загрузки из неизвестных и непроверенных источников, - комментирует результаты исследования Дэн Хоффман, руководитель направления мобильной безопасности в Juniper Networks. - Это также указывает на отсутствие мобильных решений в области обеспечения безопасности соответствующих устройств. «Реакционная» практика App Store по удалению приложений, идентифицированных как вредоносные после того, как их уже установили тысячи пользователей, как мера контроля распространения вредоносного ПО недостаточна. Существуют другие способы обеспечения безопасности мобильных устройств. И предприятия, и пользователи должны быть осведомлены о растущих рисках, связанных с бесспорным удобством «карманного» Интернета». Джефф Вилсон, главный аналитик по безопасности компании Infonetics Research отмечает при этом, что хотя большинство угроз безопасности в последние 18 месяцев было направлено на настольные компьютеры, хакеры всё пристальнее присматриваются к мобильным устройствам. При этом недавно проведенный Infonetics Research опрос крупных предприятий показал, что почти 40% респондентов ставят смартфоны на первое место по показателям внешней информационной уязвимости. "Компаниям нужны средства обеспечения безопасности, которые бы предоставляли комплексную защиту, от ядра сети до широкого спектра конечных устройств," – уверен аналитик.  

Чтобы защитить устройство от растущего числа мобильных вредоносных программ, эксперты рекомендуют:

  • частным пользователям: устанавливать приложения для защиты от вредоносного ПО, шпионских программ, инфицированных SD-карт, а также хакерских атак на устройства; использовать персональный брандмауэр для защиты интерфейсов устройства; следить за недоступностью других лиц к паролю доступа к устройству; устанавливать антиспам-программы  для защиты от нежелательных голосовых и SMS/MMS-сообщений; родителям рекомендуется пользоваться программами и устройствами мониторинга программного обеспечения для контроля и управления обращения детей с мобильными устройствами, а также для защиты от запугивания, преследования, провокационного или неправильного использования и других угроз;
  • корпоративным пользователям: устанавливать встроенные приложения защиты от вредоносного ПО, шпионских программ, инфицированных SD-карт, а также хакерских атак на устройство; использовать SSL VPN-соединения, чтобы защитить передаваемые данные и обеспечить надлежащий уровень сетевой аутентификации и прав доступа; централизовать локальную и удаленную блокировку, форматирование, резервное копирование и восстановление данных для потерянных и украденных устройств; строго соблюдать политику безопасности и использовать надежные PIN-коды и коды доступа; максимально использовать устройства регистрации и видеозаписи для выявления утечек данных и неправомерного использования устройств; централизовать управление мобильными устройствами для соблюдения и контроля требований политики безопасности.

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!