В данной статье речь пойдет о платформе Android: о ее плюсах и минусах, об уязвимостях и способах защиты.
В данной статье речь пойдет о платформе Android: о ее плюсах и минусах, об уязвимостях и способах защиты.
В отличие от других ОС Android распространяется как открытая платформа, тем самым позволяя разработчикам приложений использовать все функции устройств. Но именно это и представляет повышенный риск безопасности. По результатам исследования компании Trend Micro платформа Android набрала 1,37 балла, заняв четвертое место и показав самые низкие результаты. Такой показатель представители компании объясняют отсутствием «основного средства обеспечений обновлений операционной системы, из-за чего многие пользователи остаются незащищенными от критически уязвимостей в течение долгого периода времени». Однако все это ни коем образом не означает низкий уровень безопасности операционной системы. Проблема в том, что доступ в Android Market (Google Play) максимально лоялен. Приложение становится доступным для скачивания, как только разработчик кликнет «опубликовать», и, конечно, найдутся пользователи успевшие установить приложение с вредоносным кодом до того момента, как сотрудники безопасности Google удалят его с сайта.
Теперь следует поговорить об уязвимостях платформы, чтобы выяснить, как программы злоумышленников попадают в наш смартфон. Одной из главных уязвимостей является получение права root. Таким образом, злоумышленники могут получить возможность устанавливать другие программы без ведома пользователей или же вводить пользователя в заблуждение, заставляя самого выполнять необходимые действия, предоставляя нужные вредоносной программе возможности. Одним из ключевых элементов безопасности является система разрешений. То есть программа сможет выполнять разрешенные ей действия без участия владельцев смартфонов, но зачастую не все читают список функций того или иного приложения. Угрозу также представляют неофициальные прошивки: во-первых, в них уже изначально может быть встроен вредоносный код, во-вторых, приложение, подписываясь цифровой подписью системы, получает права, позволяющие, например, устанавливать приложения. Примером стала программа Android.SmsHider, заражающая телефон вредоносными кодами.
Подробнее об открытости системы Android. Открытый подход компании Google является одной из причин успеха и роста приложений под эту ОС. С одной стороны, этому способствует открытость кода, с другой приложения могут быть установлены из любого доступного источника, также создание приложений является общедоступным – необходимо заплатить всего 25 долларов для размещения в официальном каталоге.
Не так давно вышло приложение Instagram для Android, устроившее прежде бум на iOS. Однако, как это было и с такими популярными приложениями как Angry Birds, Opera Mini, ICQ, Skype и другими, мошенники решили воспользоваться волной популярности и создали так называемые фейковые (поддельные) сайты, с помощью которых осуществляется распространение троянов. Одна из фальшивых Web- страниц предназначена для русских пользователей и распространяет вредоносное ПО, при попадание которого в телефон начинается рассылка SMS и подписка на дорогостоящие рассылки без участия пользователя. Ещё одним вариантом мошенничества является распространение «лжеантивирусов». Так, например, компания Dr.Web предупреждает о том, что злоумышленники стали использовать фальшивый антивирус этой компании. Под видом приложения пользователь может загрузить с созданного вирусописателем сайта Android.SMS.Send, целью которого является отправка сообщений с повышенной тарификацией на платные номера. Ещё одним из ярких последних примерах стала маскировка вредоносного ПО под обновление плеера Flash. Хакеры распространяли фальшивую версию через специально созданный сайт, похожий на официальный adobe.com. На этом ресурсе было размещено описание обновления на русском языке, а также ссылка на страницу загрузки. В данных примерах рассматривается новый метод атаки, получивший название Fake Installers, или «Фальшивы установщики» и ставший самым быстрорастущим в 2011 году. Разработчики вредоносного ПО загружают популярные приложения, вставляют вредоносный код, а затем помещают приложение обратно на рынок. Другим методом является обновление приложения до вредоносной версии. Вирусописатели вставляют специальный компонент в лицензионное приложение, разрешая ему обновиться до следующей, вредоносной версии. А возможность загружать приложения с неофициальных ресурсов позволяет мошенникам с легкостью убедить пользователей загрузить инфицированное приложение.
SMS-фишинг. Злоумышленники использую текстовые сообщения для того, чтобы обманным путём заставить пользователя посетить вредоносный или мошеннический сайт. По-другому это называется смишингом. Мошенники отправляют жертве сообщение, содержащее ссылку на фишинговый сайт и мотивирующее войти на него. Или же предлагается отправить ответное SMS. В поисках примера не придется пользоваться глобальной сетью, так как каждый с этим сталкивался и, открыв входящие обязательно что-нибудь найдет. Вот – из моего телефона: «Вам поступило MMS. Просмотр с мобильного по ссылке mms.***.ru». Конечно же, можно догадаться, что никого MMS на самом деле нет, а сайт заражен вирусописателем. Также мошенники маскируют вредоносное ПО под рассылки информации об обновлении приложений. Например, в 2011 году огласку получило сообщение об обновлении FakePlayer, содержавшем ссылку на Trojan.-SMS.AndroidOS.FakePlayer. После установки приложение начало звонить на платные номера без участия пользователя.
Любопытные приложения. В данном виде мошенничества вирусописатели основываются на принципах социальной инженерии. Кто бы ни хотел получить что-нибудь бесплатно, «на халяву»? Ведь зачастую именно этот фактор и доминирует в создании данных угроз. «Бесплатное обновление», «Взлом Wi-Fi», «Siri для Android». То есть название приложений основываются на том, что бы хотел потребитель, но что невозможно или нереально создать в определенный момент или вообще незаконно и, даже если и существует, является лишь «жалкой подделкой или копией».
Ещё одной не менее популярной разновидностью являются коммерческие программы-шпионы. Ярким примером стало приложение Carrier IQ, в основном, скрытое от глаз пользователя. Программа имеет рут права, следовательно, может делать, что хочет без разрешения владельца устройства. CIQ является инструментом для производителей устройств и операторов связи, предназначенное для сбора статистической и аналитической информации. По данным самой же компании, приложение установлено на 150 млн. девайсах по всему миру.
Рекламные модули. Для заработка разработчики размещают в играх и приложениях рекламные модули. В большинстве случаев они не представляют опасности для пользователя, однако среди них встречаются и менее безобидные. Например, фраза «Требуется срочное обновление системы» может быть принята за системную, но, взамен, пользователь получит лишь очередного трояна. Ряд модулей ведет себя очень агрессивно, собирая конфиденциальную информацию, а также добавляя ярлыки на рабочий стол и закладки в браузер.
В последней версии платформы Android 4.0 Ice Cream Sandwich были улучшены механизмы информационной безопасности: расположение информационных структур в адресном пространстве процесса изменяется, задаваясь случайным образом. Теперь злоумышленнику будет сложнее, так как он не будет знать, где именно в памяти расположены необходимые программные компоненты. Другой новинкой стало введение API, с помощью которого разработчики смогут внедрять в свои продукты механизмы управления аутенфикаций и безопасными сессиями, а также устанавливать и надежно хранить пользовательские сертификаты.
Сегодня разработано огромное количество антивирусных программ для платформы, но, как показывает исследование лаборатории независимого института AV-TEST, хорошей работой могут похвастаться лишь платные антивирусы. Бесплатные антивирусы показали себя не с лучшей стороны – наилучший результат обнаружения был лишь 32%.
Антивирусные программы обладают разнообразным набором функций. Так, например, ESET Mobile Security выявляет любые признаки вредоносной активности в режиме реального времени и обеспечивает быструю и аккуратную проверку всех установленных приложений, файлов и папок на наличие троянов, вирусов, червей, шпионских приложений и других вредоносных программ. Есть также противоугонная система, с помощью которой можно без труда установить координаты утраченного мобильника. Инструменты Remote Lock и Remote Wipe позволяют удаленно блокировать доступ к утерянному устройству и удалять секретную информацию из памяти обычным SMS-сообщением. Для защиты от спама можно воспользоваться «черным» или «белым» списками. Call Blocking позволит запрещать нежелательные входящие и исходящие вызовы.
Другое программное решение Dr.Web 7.0 отличается наличием нового компонента Cloud Checker, который в своей работе использует так называемую «облачную» технологию и предназначен для проверки ссылок, открываемых в браузере.
Одним из лучших приложений для защиты от вредоносного ПО является также Kaspersky MobileSecurity. Его особенностью, помимо стандартных функций, является защита телефона от «любопытных» глаз – другие не увидят, что пользователь хотел бы сохранить в тайне.
Существуют и другие антивирусные решения, но описывать их все я думаю не имеет смысла, так как, в основном, они все выполняют стандартные функции – поиск и обнаружение программ злоумышленников.
Одно найти легче, чем другое. Спойлер: это не темная материя