Lumea magică a virușilor 10: dăunători mobili

Al zecelea episod din seria noastră va acoperi viruși, programe spion și alte programe malware care rulează pe dispozitive mobile.

mobili

Dacă răsfoim revista Galaktika sau răsfoim cărțile noastre de sci-fi din copilărie, cum ar fi „Am mers la viitor”, de Péter Teknős, putem vedea imediat că în lumea fanteziei exista deja un „dispozitiv inteligent de dimensiunea o cutie de țigări ”în anii 60, un comunicator personal, televideograf și alte nume. El ne-a răspuns la întrebări, cu ajutorul cărora am putut să ne sunăm video prietenii, în loc de o hartă, a dat indicații, a analizat condițiile atmosferice - în visele noastre, în lumea noastră de vis. Apoi, până am crescut, au început să apară tot mai multe mașini de mirare în realitate: ZX81, ZX Spectrum, C64, calculatoare științifice programabile, primele telefoane portabile Motorola, PDA-uri, smartphone-uri cu GPS și suport Java. Și de atunci, producătorii au turnat dispozitive din ce în ce mai mici, mai inteligente și mai versatile.

Primul telefon mobil portabil din lume, Motorola DynaTAC 800x. Când a apărut dispozitivul de geantă mai mic, nu aveam idee că frații săi mult mai mici și mult mai inteligenți se vor afla în spatele unei persoane obișnuite în câțiva ani la un preț accesibil.

Întâi rândunele, câteva piese interesante

Chiar și cea mai exotică platformă hardware sau software este utilizată pentru a construi o demonstrație malware mai devreme sau mai târziu. Pentru a arăta lumii că acest lucru se poate face. Astfel de dăunători experimentali, care sunt adesea inofensivi chiar în prima lor formă, sunt numiți dăunători PoC sau Dovezi ale conceptului. Acesta a fost cazul pe vremea dispozitivelor bazate pe sistemul de operare Palm și nu avem niciun motiv să presupunem că, cu sistemele mobile emergente, nu va exista cineva cu „primul” dăunător experimental care să arate cine este pe barieră.

Deocamdată, omul este încă cea mai slabă verigă. Și dacă dai clic din curiozitate, atunci poți să te uiți bine la tine.

În iunie 2004, am primit știri despre un fenomen foarte interesant. Telefoanele mobile care rulează sisteme de operare Symbian au fost compromise de virusul încă rudimentar Cabir. Noutatea ingenioasă a fost că dispozitivul infectat a încercat să transmită virusul către un alt telefon aflat într-un anumit interval (câțiva metri) prin conexiunea fără fir Bluetooth activată. A selectat un telefon cu un receptor Bluetooth activ și apoi s-a redirecționat continuu către acel dispozitiv. Dăunătorul a fost creat pentru demonstrație de către un membru al Formației 29A recent defunctă numit ValleZ: nici măcar nu conținea o „rutină de pedeapsă” reală, iar codul său sursă este, de asemenea, disponibil pe Internet. Sau penalizarea a fost că telefonul s-a descărcat foarte repede datorită conexiunii Bluetooth. Impresionant sau minunat.

Apărând puțin mai târziu, în 2005, CommWarrior a depășit deja Cabir în multe caracteristici. Nu numai că a selectat un singur dispozitiv pentru infecție, dar a încercat să infecteze toate telefoanele aflate în raza de acțiune și echipate cu o conexiune Bluetooth activă. Mai interesant, se ascunsese deja în managerul de sarcini (spre deosebire de Cabir, pe care am reușit să-l filmăm ușor cu FExplorer după ce l-am găsit), făcându-l mult mai viabil.

Commwarrior Q trimite mesaje MMS către numerele din agenda telefonică și răspunde automat la mesajele SMS și MMS primite prin trimiterea unui MMS infectat. Nu numai telefonul, ci și cardul de memorie din interior pot fi infectate

Dar să ne întoarcem în 2004! Anul acesta, o altă versiune de malware a pus utilizatorii la încercare. A fost lansat un cod numit Skulls care ar putea ataca și telefoanele mobile bazate pe Symbian. Nu a inclus o rutină criminală explicită, dar a profitat de faptul că sistemul a copiat automat pe telefon fișiere cu același nume ca fișierele de sistem. După soluționarea sa, a infectat dispozitivele, nu numai prin înlocuirea fiecărei pictograme cu un craniu, ci și prin inaccesibilitatea aplicațiilor. În acest caz, am putea alege între două cazuri: fie telefonul a fost formatat - toate datele noastre personale au fost pierdute, fie a trebuit să mergem la un centru de service cu acesta. Dimensiunea viermelui Skulls a variat foarte mult, de la câteva zeci de kilobyți la un pachet SIS de 1-2 megabiți și ar putea include adesea Cabir și codul CommWarrior ulterior.

Au existat încercări mai mult sau mai puțin incomode, cum ar fi un malware numit Fontal, care a înlocuit setul de fonturi implicit cu dezordine, făcând telefonul imposibil de gestionat.

Și pentru a include o poveste recentă: InfoHijack pentru Windows Mobile a apărut în februarie 2008. Acest malware chinezesc dezactivează setarea de securitate pentru instalarea Windows CE și trimite numărul de serie al dispozitivului infectat, care rulează informații despre sistemul de operare și alte informații autorului malware-ului. Dispozitivele care sunt manipulate în acest mod nu vor mai fi protejate la descărcarea codului rău intenționat, deoarece alertele de securitate nu vor mai apărea.

Fiecare pictogramă a aplicației utilizatorului este înlocuită de un craniu pe dispozitivul infectat cu craniul

O mică plimbare în lumea sistemelor de operare mobile

În zilele noastre, nu este deloc neobișnuit să aveți și GPS pe handheld

Și știi asta călare și trapez

Până la versiunea 5.0, platforma Windows Mobile a fost, de asemenea, o țintă populară pentru scriitorii de viruși. Cu versiunea 6.0, dezvoltatorii au încercat în cele din urmă să introducă inovații de securitate, cum ar fi utilizarea bibliotecilor C securizate, nucleul separat și spațiul de memorie al utilizatorului, suport pentru WPA2 Wi-Fi și IPv6, boot sigur și multe altele. Cu toate acestea, dacă cineva a creat și a plasat un virus pe un server web care ar minți un client de mesagerie instantanee, putem fi siguri că mai devreme sau mai târziu ar exista cineva care să-l descarce și să-l ruleze. Atunci ar fi suficient ca malware-ul să se trimită la toate adresele utilizatorului, că „a apărut o nouă versiune a clientului de mesagerie instant XY, descărcați-l” și o astfel de înșelăciune umană - în cazul în care interacțiunea cu utilizatorul și clicurile sunt necesare - ar putea cauza deteriora.

Acest lucru a fost, de asemenea, disponibil comercial: păstrați un alt telefon mobil sub control total sub S60, Symbian 9.x sau Windows Mobile! Cu programul de 250 de euro, putem asculta în secret conversațiile membrilor familiei și colegilor noștri și putem primi o copie a tuturor mesajelor SMS, MMS și e-mail primite, trimise și trimise. Este o întrebare despre cât de legal este?

Ce e pe celelalte rafturi?

Odată cu apariția J2ME sau Java 2.0 Micro Edition, am putea spera că dezvoltatorii de sisteme de operare mobile au căutat să învețe din defectele predecesorilor lor și pun un accent din ce în ce mai mare pe securitate. Din păcate, nu este exact așa cum arată imaginea, deoarece aici orice program poate accesa un fișier în afara directorului de start din arborele sistemului, cum ar fi setul de instrumente J2ME MIDlet semnat digital. Deși utilizatorul va primi o fereastră pop-up care va indica faptul că MIDlet-ul este pe cale să facă ceva deoarece pare a fi demn de încredere, așa că va răspunde cu siguranță da la întrebarea Go.

Informații despre vulnerabilitățile PNG și TIF pentru Sony Playstation Portable la începutul anului 2006

De asemenea, printre concurenți va fi și Sony PSP - nu un telefon, ci o consolă portabilă de jocuri foarte populară - care este potrivită și pentru navigarea pe web și redarea fișierelor de filme. Din păcate, am citit de mai multe ori despre diferite tipuri de deborduri de tampon aici. Mulți folosesc și dispozitive BlackBerry. Situația este puțin mai interesantă aici, deoarece utilizarea fișierelor DOC, PDF, TXT, WPD, XLS și PPT este deja permisă în atașamentul literelor. Din fericire, scriptarea nu este permisă pentru e-mail-urile și paginile web, așa că cel puțin această amenințare nu ar trebui luată în considerare.

Deoarece, din motive interesante de piață, în multe țări, nu am putea folosi iPhone-ul Apple pentru a efectua apeluri telefonice la diverși furnizori, astfel încât aproape toată lumea alege să descarce software-ul piratat. Mai puțini oameni se gândesc la ce altceva mai poate fi ascuns în pachetele descărcate din surse necunoscute

Putem menționa, de asemenea, iPod-ul larg răspândit și arma mare a Apple, iPhone-ul: în legătură cu acestea, se extinde și exploatarea vulnerabilităților (coduri de exploatare). Mulți prezic că aceste sisteme bazate pe UNIX vor fi vizate de hackeri anul acesta, dar acest lucru pare o exagerare puternică pentru moment.

Și nu în ultimul rând, peste toate sistemele de operare, un program rău intenționat bombardează în mod constant un utilizator nefericit cu Windows care cere aprobare. Cine poate fi atent pentru primele câteva ori, dar după a zecea el, cu nerăbdare și resemnabil, doar apasă butonul ăla afurisit de da.

Utilizarea pe scară largă a mult speratului Google Android poate atrage, de asemenea, atenția dezvoltatorilor de programe malware în viitor

Confort vs. Siguranță

Confortul și caracteristicile automate pot provoca, de asemenea, probleme. De exemplu, Nokia E90, care rulează Symbian 9, este setat automat pentru a căuta automat o rețea WLAN și pentru a se conecta imediat la aceasta fără a solicita. Este doar un lucru să scufundați bateria, să zicem, dar sunt sigur că vor exista coduri de exploatare care pot fi utilizate pentru manipularea acestor telefoane. De exemplu, poate doriți să dezactivați această caracteristică.

Dacă malware-ul mobil se află în prezent într-un director PC simplu, antivirusul îl va detecta corect

Dacă trebuie, de asemenea, să stocați date sensibile, este recomandabil să utilizați un fel de program de criptare: de exemplu, Best Crypto 3DES sub Symbian, care vă protejează cu siguranță notele confidențiale, datele de conectare și fișierul text PIN mai bine decât stocarea lor ca text simplu. O soluție și mai sofisticată ar putea fi păstrarea cardului microSD de date confidențiale, spunem un 128 megabyte ieftin, nu întotdeauna în telefon, ci în abonamente și portofele. În acest fel, chiar dacă telefonul dvs. este pierdut sau furat, datele dvs. nu vor fi compromise automat.

Conform statisticilor, mobilul este deja o țintă atractivă

În Australia, numărul de telefoane mobile (21,26 milioane) depășește deja populația. Și în China, China Mobile, cel mai mare operator de telefonie mobilă din 2007, are mai mulți clienți decât populația totală din SUA, de 300 de milioane. Creșterea este constantă în toate țările și un lucru este sigur: va trebui să acordăm mai multă atenție datelor stocate pe telefoane mobile și alte gadget-uri online și servicii abonate în viitor. În timp ce oamenii își stochează datele critice (confidențiale, valoroase, personale) în mare parte necriptate pe astfel de dispozitive, există, de asemenea, riscul ca acestea să fie furate, pierdute, în mâini neautorizate, sau manipulate cu o primă sau altfel, provocând daune financiare. Dacă auzim despre amenințări, nu neapărat programe care se răspândesc ca viruși, ci și troieni frauduloși care folosesc metode înșelătoare de inginerie socială, actualizări software false, atacuri de phishing, adware nesolicitate, spyware și o serie de escrocherii numai pentru dispozitive mobile precum Smishing (false) SMS). Mesaj atrage destinatarii dăunători) trebuie să ne gândim. Dacă putem fi siguri de ceva, faptul că tot mai multe încercări ale băieților răi nu vor fi ratate nici pe partea frontală a dispozitivelor mobile.

Cine nu are nevoie de widget-uri: Inspector Gadget, adică Inspectorul Bigyó poate suna cu mâna

Aceasta va crește până la o dimensiune deosebit de interesantă în luna de miere pentru fraude, cu faptul că plata cu un telefon mobil este deja pe ordinea de zi în Ungaria atunci când se utilizează diverse servicii și chiar și atunci când se cumpără bunuri. De la biletul de parcare la televizor, alții pot cumpăra orice cu mobilul nostru, dacă îl pot accesa online. Vrem să?

Vă rugăm să citiți dragii noștri cititori, dacă aveți întrebări sau comentarii cu privire la subiect ([email protected]).

István Csizmazia, consultant în protecția împotriva virușilor

Sicontact Kft., Reprezentantul maghiar al antivirusului NOD32