Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга ОКБ.doc
Скачиваний:
96
Добавлен:
02.11.2018
Размер:
8.9 Mб
Скачать
    1. Угрозы для мобильных устройств

2.3.1 Классификация угроз для мобильных устройств

Популярность мобильных телефонов и смартфонов, все более активное их использование в рабочих целях, для доступа к интернету, к банковскому счету, для оплаты товаров и услуг - все это приводит к появлению нового типа угроз и вредоносного программного обеспечения.

Классификация таких вредоносных программ практически идентична компьютерным «вредителям», это:

  • черви, распространяющиеся через специфические для смартфонов протоколы и сервисы;

  • троянцы-вандалы, использующие ошибки Symbian для установки в систему;

  • троянцы, ориентированные на нанесение финансового ущерба пользователю.

По данным экспертов Лаборатории Касперского7 каталог вредоносных программ для мобильных телефонов насчитывает шесть платформ, подверженных заражению.

Платформа

Число семейств

Число модификаций

Symbian

62

253

J2ME

31

182

WinCE

5

26

Python

3

45

SGold

3

4

MSIL

2

4

Практически все современные мобильные телефоны и смартфоны, имеют поддержку Java и позволяют запускать java-приложения, которые могут быть загружены из интернета. Освоив создание вредоносных Java-приложений, вирусописатели не только вырвались за пределы какой-то одной платформы, но и смогли значительно увеличить «зону поражения» - ведь под угрозой оказались не только пользователи смартфонов, но и практически каждый владелец обычного мобильного телефона.

Что касается iPhone, в настоящее время это 4% мирового рынка мобильных телефонов и 20% американского, и Android - для этих платформ потенциальная возможность вредоносной атаки различна. Для iPhone заражение наиболее вероятно только в том случае, когда пользователь взломал свое устройство и устанавливает на него приложения из неофициальных источников. Android, по прогнозам, не будет иметь столь жесткой привязки к официальным источникам файлов, и пользователи «легальных» телефонов смогут ставить на свои устройства все что угодно.

Список вредоносных влияний для мобильных устройств достаточно широк и быстро пополняется, перечислим основные их них:

  • распространение через Bluetooth, MMS;

  • отправка SMS;

  • заражение файлов;

  • возможность удаленно управлять смартфоном;

  • изменение или подмена иконок, системных приложений;

  • установка «ложных» или некорректных шрифтов, приложений;

  • борьба с антивирусами;

  • блокирование работы карт памяти;

  • кража информации;

  • порча пользовательских данных;

  • отключение систем защиты, встроенных в операционную систему;

  • загрузка других файлов из интернета;

  • звонки на платные номера.

Trojan-SMS: главная угроза

Лидером в этом перечне являются Trojan-SMS, чье вредонсное поведение сводится к отправке SMS на дорогие премиум-номера без ведома хозяев телефонов. Основная платформа существования Trojan-SMS - это Java 2 Micro Edition. SMS-троянцы, написанные для J2ME, опасны еще и тем, что они являются кроссплатформенными программами. В России использование Trojan-SMS было поставлено вирусописателями на поток. Самый популярный способ распространения таких вредоносных программ - через WAP-порталы, на которых посетителю предлагают загрузить различные мелодии, картинки, игры и приложения для мобильного телефона. Абсолютное большинство троянских программ маскируется либо под приложения, которые могут отправлять бесплатные SMS или предоставлять возможность использования бесплатного мобильного интернета, либо под приложения эротического или порнографического характера.

Мобильные угрозы in-the-wild

Cabir и ComWar до недавнего времени одни из наиболее распространенных мобильных угроз, каждая из которых была обнаружена более чем в 30 странах мира. ComWar - это первый червь, распространяющийся через MMS. Как и Cabir, он способен рассылаться через Bluetooth, однако именно MMS является его основным способом размножения, и, если учитывать его масштаб, наиболее опасным из всех возможных.

Громким инцидентом стало заражение одним из вариантов Comwar более 115 тысяч пользователей в Испании весной 2007 года.

Однако повышенное внимание мобильных операторов к появившимся червям и внедрение средств антивирусной проверки MMS-трафика, позволили остановить распространение этих червей. Другими причинами исчезновения локальных эпидемий стало появление и распространение антивирусных продуктов для телефонов, новые средства защиты, реализованные в операционных системах (запуск только подписанных приложений) и постепенное исчезновение моделей телефонов, на которых Cabir и ComWar могли функционировать.

Worm.SymbOS.Beselo

Принцип действия червя, классифицированного как Worm.SymbOS.Beselo.a (чуть позже был обнаружен еще один вариант — Beselo.b), очень схож с ComWar и является классическим для червей такого типа. Распространение происходит через рассылку инфицированных SIS-файлов по MMS и через Bluetooth. После запуска на атакуемом устройстве червь начинает рассылать себя по адресной книге смартфона, а также на все доступные устройства в радиусе действия Bluetooth.

Skuller

Skuller представляет самое многочисленное семейство мобильных троянцев, поскольку это представитель самого примитивного из всех возможных symbian malware. Создать подобного троянца под силу любому человеку, умеющему пользоваться утилитой для создания sis-файлов. Все остальное сделают уязвимости Symbian: возможность перезаписи любых файлов, включая системные, и крайняя неустойчивость системы при ее столкновении с неожиданными (нестандартными для данного дистрибутива либо поврежденными) файлами. В основе большинства вариантов Skuller лежат два файла:

  • файл с именем подменяемого приложения и расширением «aif» - зто файл-иконка с изображением черепа (файл также содержит в себе текстовую строку «↑Skulls↑Skulls»);

  • файл с именем подменяемого приложения и расширением «app» - это приложение EPOC, файл -«пустышка», который не содержит никакого функционала.

Важнейшим фактором распространения вредоносных программ на мобильных устройствах являются уязвимости в используемом программном обеспечении и самих мобильных операционных системах. У злоумышленников существует всего два способа для проникновения в систему: человеческий фактор (социальная инженерия) и ошибки в программном обеспечении (уязвимости). В настоящее время для мобильных устройств следует рассматривать, как минимум, три основных источника уязвимостей:

  • операционная система Windows CE;

  • операционная система Symbian;

  • беспроводные протоколы (Bluetooth, WiFi, инфракрасные порты).

Мобильные угрозы продолжают распространяться по миру, однако в настоящее время, вместо глобальных эпидемий червей мы наблюдаем локальные вспышки заражений, ориентированные на жителей одной конкретной страны или одного региона. По данным экспертов Лаборатории Касперского, регионами, для которых проблема мобильных вирусов является наиболее актуальной, являются Россия, Китай, Индонезия и страны Западной Европы.