Распространение мощных и многофункциональных смартфонов с полноценной операционной системой привело к увеличению числа вредоносных программ для мобильных устройств. Злоумышленники используют различные методики для заражения системы с целью получения удаленного контроля над устройством, хищения персональных данных, для рассылок SMS на платные номера. Проблема эта более чем серьезна, особенно если вспомнить, что многие пользователи применяют свои смартфоны для доступа к корпоративным приложениям и данным. Каковы пути проникновения мобильных вирусов в телефон и как с ними бороться?
Первый вирус для мобильного телефона появился еще в 2004 году. Он проникал через соединение Bluetooth в сотовые терминалы, работающие на платформе Symbian. Вирус Cabir не приносил никакого вреда и был разработан хакерской группой 29А только для того, чтобы доказать возможность заражения через Bluetooth.
Спустя некоторое время антивирусные компании зафиксировали вредоносное ПО под платформу Windows Mobile. Вирус Brador был уже не столь безобиден: программа могла открыть доступ к зараженному ею телефону по сети, и злоумышленники получали доступ к хранимой в памяти информации.
Вирус для мобильного устройства аналогичен компьютерному — это исполняемый файл, который заражает систему и может распространяться на другие устройства. Вредоносное ПО для мобильных телефонов в основном приникает в систему через Интернет посредством ММS и Bluetooth.
Безрадостные тенденции
Число вирусов, атакующих мобильные устройства, резко увеличилось в нынешнем году. По словам Дениса Масленникова, ведущего антивирусного эксперта «Лаборатории Касперского», за 10 месяцев 2011 года специалисты компании обнаружили в три раза больше вредоносных программ для мобильных устройств, чем за все предыдущие годы, то есть с 2004 по 2010 год. При этом количество вредоносного ПО под Android еще в середине лета обогнало таковое под Symbian, а уже осенью оно превысило и число вирусов под платформу J2ME. Таким образом, на сегодня Android является самой популярной мобильной средой у злоумышленников.
Эксперт также отмечает изменения в сложности и «качестве» вредоносных программ для мобильных устройств. Злоумышленники все чаще фокусируются на программах для скрытого удаленного администрирования (backdoor), которые обеспечивают дистанционный контроль над инфицированным устройством. Причем зачастую эти программы распространяются вместе с эксплойтами (программа или последовательность команд, использующие уязвимости в ПО для атаки на вычислительную систему), открывающими злоумышленнику полный доступ ко всей системе. Примечательно, что аналогичные технологии распространения используются и в вирусах для настольных систем.
Особенно уязвимы так называемые разблокированные аппараты. Например, в этом году в Интернете появилась программа для разблокирования телефонов, содержащая эксплойт уязвимости в операционной системе. После ее запуска происходила установка вредоносного модуля, и злоумышленник получал удаленный доступ к смартфону.
Киберпреступники все чаще используют шифрование в своих вредоносных программах для маскировки активности. Появились и новые способы заражения, например через QR-коды (Quick Response код), то есть двухмерные штрих-коды. Злоумышленники прячут в QR-код ссылку на инфицированный сайт, и, после сканирования кода, в смартфон загружается вредоносный файл.
Денис Масленников отмечает, что в начале 2011 года был зафиксирован первый случай распространения вредоносных программ через онлайн-магазин ПО Android Market. К концу года специалисты по ИТ-безопасности насчитали на этом портале уже несколько случаев появления зловредного ПО. Проблема заключается в том, что софт, размещаемый на Android Market, не подвергается тщательной проверке (в отличие от онБеЗ О ПаС Н О С Ть лайн-магазина Apple Store, где каждый программный продукт проходит строгий контроль). Это позволяет киберпреступникам создавать и распространять вредоносное ПО по вполне легальным каналам.
100 г профилактики лучше килограмма лечения
Поскольку вирус может проникнуть в телефон через Bluetooth-соединение, рекомендуется его выключать, если оно не используется. Особенно важно соблюдать это правило в местах массового скопления людей. Другой вариант решения проблемы — настроить Bluetoothсоединение так, чтобы ограничить прием файлов. Похожее правило действует и в отношении MMS — получив сообщение от неизвестного абонента, не стоит сразу запускать вложенный файл,— он может оказаться вирусом.
С осторожностью необходимо относиться и к приложениям, загружаемым из Интернета. Например, недавно эксперты CA обнаружили программу для Androidсмартфонов, которая записывает телефонные разговоры владельца в файл с целью его последующей отправки на удаленный сервер. Примечательно, что при установке приложение сообщает, что будет записывать разговоры, из расчета на то, большинство пользователей привыкло сразу соглашаться с лицензионным соглашением, не читая его до конца.
Вирусы для мобильных устройств представляют немалую угрозу для корпоративного сектора. Ведь сотрудники компаний часто просматривают электронную почту и другие корпоративные данные, используя для этого свои персональные телефоны. Одним из решений данной проблемы является виртуализация смартфона. Например, несколько месяцев назад компанияVMware объявила о выпуске Horizon Mobile— гипервизора для платформы Android, изолирующего рабочие приложения от личных программ пользователя. Допускается, что последние потенциально способны повредить корпоративные данные. Гипервизор Horizon Mobile обеспечивает безопасный запуск корпоративных приложений, например программ для Windows, на личном смартфоне в отдельной копии ОС.
VMware также анонсировала разработку программного обеспечения, с помощью которого ИТ-администратор сможет дистанционно удалить с устройства пользователя корпоративные приложения и данные, в случае если он потеряет аппарат или покинет компанию.
По словам экспертов VMware, определенные компоненты гипервизора должны быть предустановлены на смартфон его поставщиком, а пользователи после покупки аппарата могут загрузить с сайта VMware специальное приложение и уже с его помощью завести в телефоне личный и корпоративный профили.
Пока что о поставках устройств с предустановленным мобильным гипервизором VMware заявили только Samsung и LG, однако в ближайшем будущем в компании ожидают позитивного ответа и от других производителей. Кроме того, новую технологию одобрили и мобильные операторы. Так, на европейском форуме VMworld 2011 оператор Telefonica и vMware объявили о стратегическом партнерстве по развертываниюVMware Horizon Mobile. Это позволит клиентам компании Telefonica использовать свои устройства Android как для работы, так и для личного пользования. Telefonica предоставляет абоненту второй корпоративный мобильный номер (для голосовой связи и передачи данных), закрепленный за его персональным смартфоном. Гипервизор Horizon Mobile изолирует персональные и профессиональные профили на уровне приложений и обеспечит отдельные потоки передачи данных.
В прошлом году практически все производители антивирусов выпустили продукты для защиты мобильных систем. Правда, поскольку число вредоносного ПО для смартфонов тогда было относительно невелико, основной акцент в этих продуктах сделан не столько на защите от него, сколько на различных дополнительных функциях, таких как антиспам, антивор, антифишинг и т.д. Однако в будущем антивирусный модуль будет играть все более важную роль в подобных решениях.
Аналитики уже зафиксировали несколько крупных вирусных эпидемий, которые охватили десятки тысяч мобильных устройств. Денис Масленников уверен, что количество угроз для мобильных телефонов будет только расти. Ведь пользователи, по его мнению, недостаточно осведомлены о проблемах безопасности мобильных устройств, и это играет на руку злоумышленникам.
МНЕНИЕ
Слабое звено
Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского»
Даже если система находится под защитой антивирусного средства, пользователь может сам предоставить доступ вредоносной программе, нужно лишь убедить его это сделать. Такой подход называется методом «социальной инженерии».
Поэтому первое правило для системных администраторов: четкая организация корпоративных политик безопасности. Желательно, чтобы отдельно были прописаны правила работы с различными сервисами, а также интернети интранет-службами: файловыми серверами, электронной почтой, системами обмена сообщениями, мобильными устройствами.
Разработка продуманной политики доступа позволит оптимально разграничить права пользователей и системных администраторов. Надежная технология аутентификации с применением сложных паролей и нескольких факторов идентификации пользователя, процедуры лишения доступа позволят укрепить безопасность корпоративной сети.
Важно, чтобы все сотрудники понимали причины вводимых ограничений, для чего необходимо регулярно проводить обучение персонала. Cвоевременное информирование об актуальных видах вредоносных программ и способах их распространения всегда будет полезным для коллег.
Кроме просветительских мероприятий есть технические методы, которые необходимо использовать для защиты корпоративной ИT-инфраструктуры. Прежде всего важно своевременно обновлять ПО на серверных системах и рабочих станциях. Использование комплексных решений защиты также значительно повысит уровень безопасности сети. Еще одним способом является определение и укрепление слабого звена в сети. Это можно сделать, проведя тестирование на проникновение.