ния - то, о чем конкуренты могли
бы узнать только завтра из утрен-
них газет, они узнают одновре-
менно с вами. Вирусы способны
вести активные действия
от вашего имени, напри-
мер, отправлять СМС и
ММС. Ваш телефон неза-
метно становится источ-
ником спама, а средства
с мобильного счета пе-
рекачиваются на преми-
умные (платные) номера.
Разумеется, злоумыш-
ленник может обойтись
и без особых техничес-
ких
ухищрений.
Ведь
достаточно просто вы-
брать из ваших контактов “Ма-
ма”, “Сестра” или наиболее час-
то вызываемые номера и вос-
пользоваться знанием психоло-
гии: “Мама, положи на этот но-
мер 300 рублей. Потом все объ-
ясню”. Однако, атаки с исполь-
зованием социальной инжене-
рии чреваты не только финансо-
выми потерями - беспокоясь о
родственнике или знакомом, че-
ловек
переживает
серьезный
эмоциональный стресс.
О
серьезных финансовых поте-
рях можно говорить, когда речь
идет о дистанционном банков-
ском обслуживании. Яркий при-
мер изощренного банковского
мошенничества
-
мобильная
версия трояна Zeus. Зараженный
Windows-версией трояна персо-
нальный компьютер перенаправ-
ляет пользователя на подстав-
ную страничку авторизации бан-
ка, где, помимо логина и пароля,
требуется указать номер и мо-
дель мобильного устройства -
под предлогом обновления сер-
тификата безопасности.
На указанный номер телефона
мошенники отправляют СМС, где
содержится
рекомендуемая
ссылка на якобы банковское ПО и
сертификаты. В действительнос-
ти вместо банковского приложе-
ния на смартфон устанавливает-
ся вредоносная программа, пе-
редающая
злоумышленникам
одноразовые коды, отправляе-
мые банком в виде СМС. Вот так
воры и уводят средства со счета
жертвы, преодолев последний
уровень защиты ДБО - подтвер-
ждение транзакции одноразо-
вым паролем, передаваемым на
мобильный телефон.
Рис. 2. Опасная ссылка может
таиться в QR-коде
Способы заражения
И
так,
для
заражения
мо-
бильного телефона вовсе
необязательно иметь физичес-
кий доступ к устройству или со-
единение с ним по Bluetooth либо
Wi-Fi. Возможна установка шпи-
онской программы при помощи
конфигурационной СМС, меняю-
щей настройки браузера. При
следующей попытке открыть лю-
бой сайт пользователь сначала
попадает на вредоносный пор-
тал, откуда скачивается и уста-
навливается мобильный троян.
Думаю, нашим читателям уже
приходилось сталкиваться в Ин-
тернете с рекламой платных сер-
висов для слежки за телефоном.
Пользователь, желающий узнать
местоположение чужого смарт-
фона
или увидеть статистику
звонков,
указывает желаемый
номер,
совершает небольшой
платеж за подобные услуги и.
..
остается в дураках.
В большинстве случаев желае-
мую информацию пользователь не
получит, но и обращаться в общес-
тво защиты прав потребителей то-
же не станет, поскольку шпионаж
такого рода не то, что неэтичен, но
даже противозаконен.
В тоже время среди подобных
порталов аналитики Trend Micro
обнаружили и протестировали
полнофункциональный
сервис,
позволяющий оплатившему дос-
туп
пользователю
установить
слежку за владельцем телефона,
листать его почту и сообще-
Ф
ния, получать уведомления о
звонках. При этом, воспользо-
ваться сервисом под силу любо-
му пользователю -
специальных знаний
для этого не требует-
ся.
Технически
это
реализуется с помо-
щью следящего тро-
яна, которым смарт-
фон заражается дис-
танционно.
Наконец найден но-
вый и очень перспек-
тивный
метод
рас-
пространения угроз:
QR-код
(р и с . 2),
со-
держащий ссылку на вредоносный
сайт. Угроза интересна тем, что та-
ится не только в виртуальном, но и
отчасти в физическом пространст-
ве. Например, злоумышленник мо-
жет наклеить фрагмент плаката с
QR-кодом поверх рекламного объ-
явления или на упаковку продукта.
Жертва сфотографировала, смар-
тфон распознал, перешел по ссыл-
ке, заразился.
Мобильные платформы
в эпицентре риска
Р
ост
популярности
любой
платформы неумолимо под-
стегивает рост вредоносного ПО
для нее. А среди мобильных плат-
форм все большую популярность
набирает операционная система
Android. Она же, согласно отчету
Checkpoint “Влияние мобильных
устройств на информационную
безопасность”, является лиде-
ром по числу вредоносных про-
грамм, созданных под конкрет-
ную платформу.
Если для сравнения взять iOS,
то, несмотря на ажиотажную по-
пулярность iPhone и iPad, поло-
жение гораздо лучше. И это свя-
зано не только с архитектурой
платформы, не позволяющей ус-
танавливать ПО без подтвержде-
ния пользователем, но и со стро-
гим контролем приложений в
Арр Store на наличие вирусов. Ну
а на просторах СНГ наиболее по-
пулярной остается платформа
Symbian, и по числу вирусов она
обошла Windows Mobile.
предыдущая страница 54 Компьютер 2012 11-12 читать онлайн следующая страница 56 Компьютер 2012 11-12 читать онлайн Домой Выключить/включить текст