Общество, 23 мая 2012, 10:31

Хакерские атаки: на очереди смартфоны и Macintosh

Выход в Интернет со смартфона в наше время для многих становится ежедневной необходимостью. Ведь, гуляя по Сети, очень удобно заглядывать на распродажи ширпотреба, в книжные лавки, заказывать домой продукты или билеты на цирковое представление. При этом через экран любимого гаджета весь мир кажется милым, приятным и комфортным. В то же время не так много пользователей понимают, что их смартфон является полноценным компьютером с ценной информацией, которая может заинтересовать злоумышленников.
Читать в полной версии

К сожалению, как отмечают эксперты, с ростом популярности "умных" телефонов угроз для них с каждым годом становится все больше. Еще в 2008г. специалисты в сфере компьютерной безопасности предупреждали о резком увеличении количества вредоносных программ для смартфонов и прогнозировали массовую миграцию "зловредов" на мобильные платформы.

Особенно опасны, по их мнению, шпионские программы, позволяющие удаленно управлять всеми функциями гаджета. С их помощью мошенники легко получают доступ к информации, хранящейся на устройстве, и ко всем используемым со смартфона внешним ресурсам, в том числе и к мобильным банкам.

Скрытая угроза

Начало 2012г. ознаменовалось качественным изменением ботсетей (ботнетов). Сегодня, как говорит антивирусный эксперт "Лаборатории Касперского" Юрий Наместников, ботнеты являются одной из базовых технологий, используемых киберпреступниками.

Ботнет - это сеть компьютеров или гаджетов, зараженных вредоносной программой поведения Backdoor. Она позволяет киберпреступникам удаленно управлять зараженными ПК (каждым в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя.

Ю.Наместников указывает, что ботмастеры, которым стало тесно в мире Windows, сейчас активно захватывают мобильный сегмент и Mac-компьютеры. Для злоумышленников эти две области очень привлекательны. Как поясняет эксперт, здесь еще мала конкуренция, и при этом большая часть мобильных устройств и Mac-компьютеров работает без каких-либо защитных средств. Он напомнил, что долгое время компания Apple уверяла, что вредоносных программ под Mac OS X не существует, а затем - что Mac безопаснее ПК.

По данным "Лаборатории Касперского", в I квартале 2012г. было обнаружено более 5 тыс. "зловредов" для Android, что на треть больше показателей предыдущего квартала, и более 70 "зловредов" для Mac OS X, т.е. в 2 раза больше, чем в IV квартале 2011г.

Наибольший интерес к разработкам под Android проявляют вирусописатели из Китая и России. Так, китайцам удалось создать ботнет, в котором число активных устройств составляло от 10 тыс. до 30 тыс., а общее число зараженных смартфонов исчислялось сотнями тысяч.

Для распространения вредоносной программы вирусописатели использовали хорошо обкатанный прием: перепаковали легальную программу и выложили ее на сайт одного из неофициальных, но очень популярных в Китае магазинов приложений для Android. В результате люди, скачавшие программу для настройки своего телефона, получили вместе с ней бэкдор, включавший их устройство в ботнет.

Боты покусывают "яблоко"

Тревожным сигналом для пользователей Mac OS X, говорит Ю.Наместников, должны стать целевые атаки на организации, в которых работают как Windows-, так и Mac-компьютеры.

В прошедшем квартале был зафиксирован следующий случай: чтобы получить доступ к секретным документам, злоумышленники использовали сразу два троянца - для Mac и Windows. В зависимости от того, какая ОС работала на атакуемой машине, на нее загружался соответствующий "зловред". Команды для Mac- и Windows-"зловредов" отдавались с единого центра управления. Для первичного проникновения в систему использовался эксплойт, который срабатывает как в Windows-среде, так и в Mac OS X. В результате успешной атаки злоумышленники получали контроль над зараженной машиной.

"Судя по скорости появления программ для платформы Mac OS X, используемых в целевых атаках, их разработка не является очень сложной задачей для злоумышленников. Беспечность многих Mac-пользователей, помноженная на отсутствие на компьютерах средств защиты, делает Macintosh самым слабым звеном в системе безопасности организаций", - замечает эксперт.

С ним согласен и директор центра вирусных исследований и аналитики ESET Александр Матросов. Он указывает на то, что по умолчанию Mac OS X не спасет пользователя от вредоносных программ, ведь, как и любая другая операционная система, она уязвима как изнутри, так и в стороннем программном обеспечении. "Масштабы распространения троянца Flashback и реакция со стороны Apple продемонстрировали полную неготовность к такому повороту событий со стороны компании", - констатирует эксперт. По данным ESET, речь идет о более 500 тыс. зараженных компьютеров.

При этом та же Microsoft, по словам А.Матросова, реализовала гораздо более развитый функционал противодействия современным угрозам безопасности в своих продуктах и имеет уже отработанную тактику при возникновении вирусных эпидемий.

Телефонные мошенники

В то же время владельцам iPhone пока везет, для него создано всего две модификации одной вредоносной программы. Это, в первую очередь, связано не только с архитектурой платформы, не позволяющей устанавливать программное обеспечение без подтверждения пользователя, но и с жестким контролем приложений в App Store на наличие вирусов.

Однако в ближайший год, по прогнозу специалистов, количество угроз для домашних устройств в этих двух сегментах будет активно расти.

Во-первых, нечастое появление новых версий операционной системы для мобильных устройств приводит к тому, что злоумышленники могут использовать эксплойты по нескольку месяцев, и они будут срабатывать на большинстве устройств.

Во-вторых, из-за того что еще не стала общепринятой практика установки антивирусного софта на мобильные устройства, многие пользуются устройствами, даже не подозревая, что они давно уже заражены. А тем временем ботмастеры могут использовать устройство по своему усмотрению.

"Пока ситуация коренным образом не меняется, и велика вероятность, что в этом году мы услышим о мобильных ботнетах гораздо большего размера", - резюмирует Ю.Наместников.

Со своей стороны эксперт ESET добавил, что "сейчас прогнозировать что-то сложно, ведь в мире IT все меняется очень быстро, и еще несколько лет назад никто не мог себе представить антивирус на мобильном телефоне, а в недалеком будущем, возможно, придется защищать от киберугроз бортовой компьютер автомобиля".

Как защититься?

Чтобы не стать жертвой кибератак, которые становятся все более многочисленными, и чтобы смартфон и ПК не стали угрозой для пользователя, необходимо соблюдать ряд простых правил, позволяющих значительно снизить риск.

Эксперты советуют в первую очередь регулярно обновлять программы, установленные на гаджетах и ПК. Сейчас большинство атак через Интернет осуществляется с помощью эксплойтов, которые используют ошибки в ПО, чтобы пробить защиту компьютера и получить возможность выполнения вредоносного кода без ведома пользователя.

По данным "Лаборатории Касперского", в I квартале с.г. 66% атак приходилось на эксплойты к двум программам - Adobe Reader и Java.

Также специалисты рекомендуют контролировать права приложений, имеющих доступ в Интернет: выключать сетевые сервисы IPv6, AirPort и Bluetooth, когда вы ими не пользуетесь или когда их использование необязательно. Эти сервисы могут быть использованы как точки входа хакерских атак. Выбирайте только те точки Wi-Fi-доступа, которым доверяете.

Для повседневного использования создайте учетную запись без прав администратора, используйте менеджер паролей для противодействия фишинговым атакам, запускайте "обновление программ" и обновляйте компьютер сразу же после выхода патчей.

Кроме того, можно установить антивирус. В настоящее время соответствующее программное обеспечение уже есть, оно помогает эффективно защищать смартфоны от массовых угроз и обладает такими функциями, как шифрование данных и защита от спама.

Обязательно сохраняйте резервную копию справочника контактов. Эксперты предлагают синхронизировать его с персональным компьютером или хранить контакты на "облачных" ресурсах.

Также не открывайте сомнительные ссылки, не устанавливайте и не обновляйте приложения, если источник дистрибутива или обновления подозрителен или установку запросила неизвестная вам программа.

Обратите внимание на то, чтобы в памяти или на карте памяти мобильного устройства не хранилась важная персональная информация: PIN-коды и номера банковских карт, служебные документы и прочие секретные данные. Ведь неизвестно, когда злоумышленникам удастся обнаружить очередную уязвимость.

Ну и наконец, постарайтесь не реагировать на входящие ссылки, SMS-, MMC- и Bluetooth-соединения, обещающие моментальный выигрыш, пополнение счета и прочее.

Евгений Кончев, РБК

Pro
В шаге от IPO: на какие компании обратить внимание до их выхода на биржу
Pro
Чтобы агроном получал больше айтишника: как решают вопрос кадров в селе
Pro
HR-тренды 2025 года — в 10 карточках
Pro
Чем рискует собственник при назначении исполнительного директора
Pro
Теряют почву под ногами: почему Nike и Adidas уступают рынок конкурентам
Pro
СЕО стали меньше заниматься стратегией. Почему и кто виноват
Pro
Как Индия боролась с «масляной инфляцией» и проиграла
Pro
Бизнесу нужны лидеры-амбидекстры. Где их искать