Мабіла Мабіла.Маркет Мабіла.Медіа Мабіла.Форум Мабіла.Софт Мабіла.Енциклопедія Мабіла.MMS Мабіла.Пошта
Мабіла.Медіа
П`ятниця, 23 серпня 2019 Русскоязычная версия |  Україномовна версія 

Мабіла.Медіа / Статті / VIP-інтерв'ю / VIP-інтерв'ю: мобільні віруси і не тільки

Новини


Статті


Програмне забезпечення
Дослідження
Техноманія
Цифрові фото-відеокамери
Аналітика
Репортажі
VIP-інтерв'ю
Колонка редактора

Огляди


Експорт
RSS
Підписка на новини
Підписка на новини
Add to Google
Вересень, 2007 р.
Пн Вт Ср Чт Пт Сб Нд
          01 02
03 04 05 06 07 08 09
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

VIP-інтерв'ю: мобільні віруси і не тільки

Этот материал на русском языке
Коментарі 20.09.2007

Андрей СлободяникСьогодні в рамках рубрики «VIP-інтерв'ю» на запитання мАбіли стосовно захисту інформації на мобільних пристроях відповів керуючий директор компанії «Лабораторія Касперського» в Україні Андрій Слободяник. Крім класифікації мобільної «погані» і способах її поширення, у цій статті ви довідаєтеся, як все-таки відгородити особисті дані на своєму портативному пристрої від замахів вірусописьменників.

мАбіла: Яка зараз загальна картина у світі мобільної «погані»? Які мобільні платформи найчастіше стають мішенню вірусотворців?

Андрій Слободяник: З вашого дозволу, я б хотів розпочати із загальної картини, зокрема з поширення мобільних пристроїв. За нашим даними, зараз у світі існує 2,7 млрд мобільних пристроїв. Якщо виділити із цієї більшості так звані «розумні» пристрої - смартфони, то їхня частка в загальному ринковому пирозі значно виросла за останнім часом і розвивається стрімкими темпами. У світі ринок смартфонів росте зі швидкістю понад 80 % на рік.

Якщо говорити про якісь загальні тенденції або ключові висновки (повну інформацію про основні тенденції можна побачити в додатку до цієї статті), більше половини користувачів комп'ютерної техніки на сьогодні мають хоча б один або більше пристроїв. Більше третини користувачів мають відразу два мобільних пристрої. Переважна більшість користувачів зберігає на своїх портативних пристроях конфіденційну інформацію, і практично кожен користувач хоча б раз втрачав мобільну техніку. Все це говорить про те, що мобільні пристрої досить вразливі й, у цілому, у пам'яті більшості з них зберігається якась особиста, або конфіденційна інформація.

Варто також відзначити, що найчастіше люди не розуміють, якої важливості інформацію вони зберігають. Зокрема Стенфордський університет проводив дослідження, у рамках якого збиралися якісь фокус-групи, у яких учасникам ставили запитання, наскільки вони вважають дані у своїх телефонах цікавими для яких-небудь груп осіб. Найпоширеніша відповідь була такою: «Мабуть, я не така поважна особа, щоб мої особисті дані кого-небудь зацікавили». Однак, у ході подальшої бесіди з'ясовувалося, що опитані все-таки не хотіли б робити надбанням громадськості список особистих контактів або, що навіть більш важливо, конфіденційну інформацію про себе або про роботодавця, зокрема, дані про інтелектуальну власність, про якісь зарплатні проекти, договори - все те, що може становити комерційну таємницю. Вся ця інформація, безумовно, вимагає захисту.

Якщо говорити про якісь можливості появи шкідливих програм, то для опису цього ми використовуємо так звану методику «трьох факторів». Фактори наступні:

  • Широке поширення операційної системи (платформи). Якщо ми говоримо, що операційна система досить поширена, нею користується велика кількість людей (як приклад можна на вести операційну систему смартфона), то ймовірність появи зловредів для неї дуже висока.
  • Документованість. Наявність докладного опису середовища, для якого будуть створюватися шкідливі додатки. Тобто, якщо є документовані можливості, значить із їхньою допомогою можна пошукати і якісь недокументовані, і потім використати їх у своїй злочинній діяльності.
  • Існуючої уразливості. Думаю, цей фактор можна не коментувати.

Всі перераховані фактори є у всіх розповсюджених зараз мобільних операційних систем, зокрема, Symbian OS й Windows Mobile. Хоча для останньої версії віруси поки ще не так поширені, як під Symbian OS. Так, якщо для Symbian OS віруси зараз обчислюються сотнями, то для Windows Mobile їх десятки.

мАбіла: Як часто вартість інформації в пам'яті мобільного пристрою перевищує вартість самого апарата?

Андрій Слободяник: Найчастіше серед всіх мобільних пристроїв сама цінна інформація зберігається все-таки на ноутбуках. Адже ті ж смартфони ще не вийшли на такий об'єм пам'яті, який можна використовувати для зберігання або роботи з великими масивами даних. Однак, якщо говорити про ноутбуки, то, дуже часто вкрадена інформація в рази дорожче самого комп'ютера. Наприклад, якщо ноутбук використовується на роботі, і це апарат не зовсім рядового співробітника, на ньому завжди є інформація, що містить комерційну таємницю.

Що стосується витоків інформації, то наше дочірнє підприємство, яке займається захистом від них, InfoWatch, уже зафіксувало дуже багато інцидентів, коли з украденого або якимось іншим способом отриманого ноутбука витікали дані, наприклад, про якусь клієнтську частину, конфіденційна інформація про страхування, якась банківська інформація тощо. Це відбувається постійно в усьому світі, і кількість подібних інцидентів дуже велика.

Витік даних і віруси завжди переслідують ту саму мету - одержання інформації, що у підсумку може перетворитися на гроші. Просто способи різні - можна вкрасти ноутбук, а можна, навпаки, зламати за допомогою якихось вірусних технологій, що найчастіше є більше трудомістким процесом.

мАбіла: Розкажіть про класифікації шкідливих додатків для мобільних  пристроїв.

Андрій Слободяник: Для мобільних пристроїв використовується та ж класифікація шкідливих додатків, що й для комп'ютерної техніки. Інше тільки середовище зараження. Якщо для настільних ПК і ноутбуків це Інтернет, якісь носії, то тут це той же Інтернет, Bluetooth, WAP або MMS. У цілому ж, грань між мобільним і десктопівским вірусом поступово стирається.

Опис шкідливих програм

До шкідливого програмного забезпечення належать мережеві черв'яки, класичні файлові віруси, троянські програми, хакерські утиліти та інші програми, що наносять відому шкоду комп'ютеру, на якому вони запускаються на виконання, або іншим комп'ютерам у мережі.

Мережеві черв'яки

До цієї категорії належать програми, що поширюють свої копії по локальних і/або глобальних мережах з метою:

  • проникнення на віддалені комп'ютери;
  • запуску своєї копії на віддаленому комп'ютері;
  • подальшого поширення на інші комп'ютери в мережі.

Для свого поширення мережеві черв'яки використовують різноманітні комп'ютерні й мобільні мережі: електронну пошту, системи обміну миттєвими повідомленнями, файлообменні (P2P) і IRC-мережі, LAN, мережі обміну даними між мобільними пристроями (телефонами, кишеньковими комп'ютерами) і т.д.

Більшість відомих черв'яків поширюється у вигляді файлів: вкладення в електронний лист, посилання на заражений файл на якому-небудь веб- або FTP-ресурсі в ICQ- і IRC-повідомленнях, файл у каталозі обміну P2P і т.д.

Деякі черв'яки (так звані «безфайлові» або «пакетні» черв'яки) поширюються у вигляді мережевих пакетів, проникають безпосередньо в пам'ять комп'ютера й активізують свій код.

Для проникнення на віддалені комп'ютери й запуску своєї копії черв'яки використовують різні методи: соціальний інжиніринг (наприклад, текст електронного листа, що закликає відкрити вкладений файл), недоліки в конфігурації мережі (наприклад, копіювання на диск, відкриття повного доступу), помилки в службах безпеки операційних систем і додатків.

Деякі черв'яки володіють також властивостями інших різновидів шкідливого програмного забезпечення. Наприклад, деякі черв'яки містять троянські функції або здатні заражати виконувані файли на локальному диску, тобто  мають властивість троянської програми і/або комп'ютерного вірусу.

Класичні комп'ютерні віруси

До цієї категорії належать програми, що поширюють свої копії в ресурсах локального комп'ютера з метою:

  • наступного запуску свого коду при яких-небудь діях користувача;
  • подальшого впровадження в інші ресурси комп'ютера.

На відміну від черв'яків, віруси не використовують мережеві сервіси для проникнення на інші комп'ютери. Копія вірусу потрапляє на віддалений комп'ютер тільки в тому випадку, якщо заражений об'єкт з яких-небудь не залежних від функціоналу вірусу причин виявляється активізованим на іншому комп'ютері, наприклад:

  • при зараженні доступних дисків вірус проник у файли, розташовані на мережевому ресурсі;
  • вірус скопіював себе на знімний носій або заразив файли на ньому;
  • користувач відіслав електронний лист із зараженим вкладенням.

Деякі віруси містять у собі властивості інших різновидів шкідливого програмного забезпечення, наприклад бекдор-процедуру або троянський компонент знищення інформації на диску.

Троянські програми

У цю категорію входять програми, що здійснюють різні несанкціоновані користувачем дії: збір інформації і її передачу зловмисникові, її руйнування або зловмисну модифікацію, порушення працездатності комп'ютера, використання ресурсів комп'ютера в злочинних цілях.

Окремі категорії троянських програм завдають шкоди віддаленим комп'ютерам і мережам, не порушуючи працездатність зараженого комп'ютера (наприклад, троянські програми, розроблені для масованих DoS-атак на віддалені ресурси мережі).

Хакерські утиліти та інші шкідливі програми

До цієї категорії належать:

  • утиліти автоматизації створення вірусів, черв'яків і троянських програм (конструктори);
  • програмні бібліотеки, розроблені для створення шкідливого ПЗ;
  • хакерські утиліти приховування коду заражених файлів від антивірусної перевірки (шифрувальники файлів);
  • «злі жарти», що ускладнюють роботу з комп'ютером;
  • програми, що повідомляють користувачеві свідомо помилкову інформацію про свої дії в системі;
  • інші програми, тим або іншому чином навмисно наносять прямий або непрямий збиток цьому або віддаленому комп'ютерам.

 
мАбіла: Що з перерахованого вище актуально для українських користувачів?

Андрій Слободяник:  Інтернет і мобільне співтовариство є міжнародними поняттями. Наприклад, нам часто ставлять запитання, як український вірус відрізняється від єгипетського. Та ніяк не відрізняється. Адже загальна тенденція Інтернету однаково працює на всіх територіях.

В наведеному нижче списку всі шкідливі додатки розташовані за небезпекою. Наприклад, на першому місці в нас розташувався вірус Trojan-SMS.J2ME.RedBrowser, що працює в середовищі Java, тобто є кросплатформенним. А на даний момент Java інтегрована як в Symbian OS й Windows Mobile, так і практично в будь-який сучасний мобільний телефон. Вірус небезпечний тим, що розсилає SMS-повідомлення на платні номери (близько $5-6 - відправлення на один номер). І цей механізм, за нашими оцінками, працює на більшості мобільних пристроїв.

Назва

ОС

Функціонал

Технологічна основа

Trojan-SMS.J2ME.RedBrowser

J2ME

Розсилання SMS

Java, SMS

Worm.MSIL.Cxover

.NET

Видалення файлів, копіювання свого тіла на інші пристрої

File (API), NetWork (API)

Worm.SymbOS.StealWar

Symbian

Крадіжка інформації, поширення через Bluetooth й MMS

Bluetooth, MMS, File (API)

Email-Worm.MSIL.Letum

.NET

Поширення через електронну пошту

Email, File (API)

Trojan-Spy.SymbOS.Flexispy

Symbian

Крадіжка інформації

-

Trojan.SymbOS.Rommwar

Symbian

Підміна системних додатків

Уразливість ОС

Trojan.SymbOS.Arifat

Symbian

-

-

Trojan.SymbOS.Romride

Symbian

Підміна системних додатків

Уразливість ОС

Третій вірус у нашому рейтингу, Worm.SymbOS.StealWar, досить цікавий тим, що в цьому випадку має місце якась гібридизація вірусу. Це одночасно черв'як і троянський додаток. Як черв'як він поширюється за адресами у базі потенційної жертви, а потім краде дані й відсилає їх на певні адреси. Цей шкідливий додаток включив у себе дві раніше відомі шкідливі програми - троянський додаток Pbstealer і черв'як Comwar. Отже, автор об'єднав усе в одному модулі. У результаті вийшов додаток, що має риси обох своїх «батьків» - краде дані адресної книги й розсилає свої копії через MMS.

Завжди будьте обережні з MMS, що приходять із незнайомих джерел. Адже існують і віруси, що розсилаються за допомогою мультимедійних повідомлень. Самим простим, що може відбутися у випадку зараження, це фінансові втрати, пов'язані з розсиланням MMS на адреси, знайдені на зараженому пристрої. Крім того це втручання в роботу системи, що може загрожувати втратою даних.

мАбіла: У чому може полягати небезпека використання піратського ПЗ для  мобільних пристроїв з погляду вірусології?

Андрій Слободяник: Мобільними вірусами можна заразитися через Bluetooth (Wi-Fi), через WAP або через Інтернет. Завантажуючи певну програму з невідомого джерела, можна просто заразитися цим вірусом. Шкідливий код може бути просто прикріплений до існуючої програми й тим самим, потрапляючи в систему, наносити їй шкоду. Крім того, зараженим може бути також кейген, кряк або взагалі навіть сам WAP-портал.

Ми рекомендуємо досить акуратно підбирати джерела, з яких відбувається завантаження тієї або іншої програми. Потрібно розуміти, що, наприклад, мобільний оператор постійно стежить за своїм іміджем і будь-який доведений інцидент завантаження зараженого файлу з його порталу досить погано позначається на його іміджі. А якщо, навпаки, це WAP-портал, що перебуває в «вільному» Інтернеті, що не передбачає особливих зобов'язань, то з високою часткою ймовірності можна бути впевненим, що належний захист опублікованого контенту не забезпечений.

мАбіла: Оскільки мобільні пристрої вже ввійшли в наше життя, стали її частиною, стають актуальними технології, які дозволяють користуватися мобільним апаратом як електронним портмоне - так званий мобільний банкінг. Прикладом такої технології може бути NFC (Near Field Communication), просуванням якої займаються багато виробників мобільної техніки. Який же ризик існує при використанні мобільного банкінгу?

Андрій Слободяник: На наш погляд, сам смартфон, що бере участь у якихось банківських транзакціях, вже повинен бути захищений, і захищений максимально. По-перше, це шифрування паролів, які користувачі дуже люблять зберігати на сучасних пристроях. (До речі, штатні засоби Windows уже дозволяють шифрувати дані). Крім того, у багатьох пакетах антивірусів різних виробників є спеціальні утиліти, які також дозволяють шифрувати дані. Причому це можуть бути навіть безкоштовні продукти, які значно ускладнять завдання хакера.

По-друге, повинен обов'язково бути встановлений антивірусний захист. В іншому випадку, пристрій може бути вразливим для фішінга. Більшість наших користувачів впевнені, що фішінг у нас не розповсюджений, це головний біль Заходу. В Україні вже була маса інцидентів, коли ставалися несанкціоновані доступи до карток, і знімалися гроші. І, звичайно ж, з розвитком мобільного банкінгу ми прогнозуємо, що подібні ситуації будуть відбуватися й у цій сфері.

А майбутнє в мобільного банкінга є. Погодьтеся, дійсно, дуже зручно керувати своїм рахунком з мобільного пристрою.

мАбіла: Розкажіть про способи зараження через бездротові протоколи  Bluetooth й Wi-Fi. Був такий випадок, коли в одній із країн Європи вірусом через Bluetooth були заражені телефони, які перебували на вітрині магазину.

Андрій Слободяник: Так, це був один з перших випадків зараження черв'яком Cabir. Подібні речі дуже часто фіксувалися, коли людина з телефоном із включеним модулем Bluetooth (режим «Видно для всіх») проходила повз вітрину якого-небудь салону мобільного зв'язку й навмисне заражала апарати в продажу.

Хробак Cabir це був перший тест хакерів на поширеність вірусу і взагалі на можливість подібних механізмів зараження. Завжди перед запуском нової системи, хакери тестують таку можливість. Споконвічно Cabir не ніс ніяких поганих функцій, він просто себе копіював. Але вже потім до нього почали приєднувати якісь злочинні функції.

Наведу деякі цифри із приводу використання технології Bluetooth у мобільних пристроях. Відповідно до наших досліджень, приблизно 23 % Bluetooth-пристроїв це смартфони. Із цих смартфонів більше 80 % підтримують функцію Object Transfer, саме ця функція необхідна для поширення мобільного вірусу. Зокрема, її використовують черв'яки Cabir, Comwar, троянські програми Skuller й Pbstealer.

Ці цифри змушують нас ще раз акцентувати увагу на одній із проблем сучасної мобільної безпеки в протоколі Bluetooth. Це дійсно на даний момент велика проблема.

мАбіла: Які перші ознаки, що ваш мобільний пристрій піддався зараженню?

Андрій Слободяник: Самим розумним буде все-таки не гадати, а зробити наступне: 1) перевірити свій мобільний пристрій на наявність вірусів; 2) придбати програму антивірусного захисту, що на даний момент цілком доступна більшості користувачів. У цьому випадку ви будете з великою часткою ймовірності впевнені, що ваш пристрій не заражений, і не буде заражений, ніж гадати, а чи викликане вповільнення роботи діяльністю якогось додатка чи ні.

мАбіла:  чи Існує при зараженні ризик повної остаточної втрати  працездатності мобільного пристрою?

Андрій Слободяник: Як правило немає. Усе лікується жорстким перезавантаженням апарата, але це може призвести до втрати конфіденційних даних, адресної книги й т.п. А резервне копіювання, за нашими дослідженнями, користувачі проводять дуже рідко.

мАбіла: Питання про використання шпигунського ПЗ на мобільних пристроях для
 таємного моніторингу співробітників дирекцією компаній.  Чи передбачений такий
 механізм українським законодавством, є чи тут «дірки»?

Андрей Слободяник: На мій погляд, подібну причетність керівництва буде довести дуже складно. Інша справа, що, з технічного погляду, шпигунське ПЗ, що по суті є шкідливим, буде фіксуватися антивірусною програмою. При цьому більшість антивірусів буде блокувати роботу таких додатків.

мАбіла: Що в першу чергу повинен зробити користувач, щоб захистити  свій пристрій? Які рішення пропонує «Лабораторія Касперського»?

Андрій Слободяник: Перший крок це, безсумнівно, придбання антивірусу. Зараз у нас уже є продукт, що називається Kaspersky Mobile. Це вже друге покоління цього ПЗ. Є версія як для Symbian OS, так і для Windows Mobile.

Для тих же апаратів, які не підтримують встановлення додатків, ми рекомендуємо ставитися з підозрою до MMS-повідомлень, отриманих з якихось незнайомих джерел, а також не завантажувати дані з малознайомих WAP-порталів.

З погляду бездротових протоколів наші рекомендації - обмежити використання Bluetooth, з'єднувати апарат тільки з перевіреними пристроями. Не тримати «синій зуб» постійно увімкненим. Навіть якщо відключено функцію розпізнавання, це не гарантує того, що мобільний пристрій буде невразливим до можливої атаки. Якщо адаптер увімкнено, то якимось чином він може стати діркою для зловмисника. Все перераховане вище стосується й модуля Wi-Fi.

Джерело: Мабіла
Автор: Влад Войтович
Коментарі
Ви хочете залишити коментар?
Тільки зареєстровані й авторизовані користувачі можуть залишати коментарі
Зареєструйте «Мабіла.Паспорт» або авторизуйтесь, якщо Ви вже зареєстровані.
Этот материал на русском языке Підписатися RSS
Якщо у вас є зауваження, доповнення, побажання, або ви виявили неточність у цьому матеріалі — повідомте редакцію.
Якщо Ви помітили помилку, виділіть необхідний текст та натисніть Ctrl+Enter для того, щоб повідомити про це редакцію
Пошук
 

Останні новини

Актуальні теми

Мабила.Маркет.Рейтинг

Рейтинг мобильных телефонов по версии торговой системы «Мабила.Маркет»

1.

Про проект · Зворотній зв`язок · Експорт новин · Архів новин · Підписка на новини · Правова інформація

Русскоязычная версия |  Україномовна версія 

© «Мабіла», 2006—2011.
Усі права захищено.

bigmir)net TOP 100