Спецпроекты

Безопасность

Сотовый пир закончится мобильной чумой

Вирусные эпидемии последних лет, за пару часов охватывавшие весь интернет, канули в лету. С повсеместным распространением на ПК антивирусного ПО, число глобальных сетевых катаклизмов пошло на убыль. Однако в эпоху мобильности и конвергенции, создатели вредоносного ПО обратили свои взоры в сторону смартфонов. О чем стоит задуматься владельцам мобильных устройств?

Другой пример – троянец Skuller, заменяющий системные приложения собственными, что приводит к их полной неработоспособности. В итоге, "умный" телефон перестает быть таковым – нетронутой остается лишь функция выполнения и приема звонков. Хакер, писавший Skuller, к тому же явно не лишен "чувства юмора" - все иконки в меню после заражения заменяются на изображения костей и черепа.

Skuller – до заражения и после

Skuller – до заражения и после

Другой пример для Symbian, и первый образец "шпионского" ПО в мобильной среде – Pbstealer. По сути, это инструмент, позволяющий злоумышленнику, находясь в непосредственной близости от атакуемого (либо используя направленную антенну), отправить ему файл трояна по Bluetooth. В случае приема и установки – все данные контактной книги так же, по Bluetooth, будут переданы атакующей стороне.

Появляются и кросс-платформенные образцы "заразы". Так, недавно "Лаборатория Касперского" опубликовала информацию об обнаружении первого Java-трояна. Маскируясь под обычное ПО, он предлагает установить себя, после чего незаметно для пользователя начинает рассылать SMS на "платный" номер. Таким образом, и платформа J2ME, которую поддерживает гораздо более широкий круг мобильных телефонов, попала в список риска. Интересно, что "платный" номер зарегистрирован только для абонентов российской "большой тройки" операторов - что явно указывает на российские корни данного вируса.

Единственный бастион, который пока не взяли вирусы для Symbian и Windows Mobile for Smartphone – заражение других исполняемых файлов при проникновении на смартфон, а также "молчаливое" проникновение. В любом случае, под тем или иным предлогом пользователь должен самостоятельно разрешить установку неизвестного ПО.

Тем не менее, авторам вредоносного ПО для мобильных устройств не приходится проявлять чудес социальной инженерии – легкость с которой пользователи принимают "рингтоны" и "новые антивирусы", приходящие от неизвестных отправителей, вызывает смятение. Эксперты ресурса Viruslist.com провели эксперимент, в ходе которого, с помощью доступного любому человеку инструментария они просканировали поток посетителей крупного московского торгового центра. За небольшое время они обнаружили 194 устройства с включенным Bluetooth в режиме "Доступен для обнаружения", 25% владельцев которых беззаботно приняли анонимно отправляемый им файл.

Тот же Cabir ставит в тупик пользователя достаточно простым способом – даже если в ответ на запрос о соединении по Bluetooth с неизвестным телефоном пользователь выбирает "Нет", на экране вновь всплывает все тот же запрос. Червь продолжает "стучаться" в смартфон жертвы, и сколько бы раз не нажималось "Нет" на экране остается прежний вопрос. Самое правильное в подобной ситуации, если на смартфоне нет антивирусного ПО – выйти из 10-метровой зоны Bluetooth-атаки. Но кто знает об этом, равно как и о том, что это атака? И пользователь раздраженно жмет "Да".

Показателен и способ установки вируса Duts для Windows Mobile, платформы, также не обделенной вниманием вирусописателей, – "зловред" в лоб спрашивает пользователя в диалоговом окне "Am I allowed to spread?". И как ни странно – очень часто получает положительный ответ… Истину "Не открывайте неизвестных вложений!" понадобилось произнести тысячи раз со страниц сотен компьютерных СМИ, прежде чем большинство пользователей е-mail (и до сих пор – не все!) вняли этому призыву. В области смартфонов, по-видимому, все начинается сначала. И это не мудрено – мало кто пока воспринимает свой продвинутый телефон как компьютер, способный выполнять произвольный код – как добропорядочный, так и злонамеренный. А ведь у него всего лишь нет мышки...

Новые угрозы – новые рынки

Естественно, что антивирусные компании не могли остаться в стороне, движимые как необходимостью защиты существующих клиентов, так и перспективами нового большого по объему рынка. По прогнозам IDC, мировой рынок информационной и антивирусной безопасности для мобильных устройств вырастет на 620% за 3 года – со 160 млн. долл. в 2005 году до почти 1 млрд. долл. в 2008-м. Особый толчок этому рынку может придать и все большее распространение смартфонов и коммуникаторов в корпоративной среде, а также законы, такие как Sarbanes-Oxley Act в США, регулирующие хранение и защиту конфиденциальной и частной информации.

Любопытно, что барьер, по сути делающий невозможным появление новых игроков на поле антивирусов для ПК (слишком большой объем баз знаний о вирусах необходимо было накопить за последние 10-15 лет) здесь не работает. Пока известных сигнатур не более нескольких сотен – неплохо ввязаться в борьбу с гигантами на новом, малоизвестном для них мобильном рынке. Так поступают многие старт-апы, предлагая собственные антивирусные продукты для смартфонов.

Для наиболее вирусоопасной на сегодня платформы Symbian (в силу ее большей распространенности), выделяются продукты нескольких явных лидеров – Trend Micro, F-Secure и "Лаборатории Касперского", причем пока в России приобрести можно лишь продукт последней. Продукты этих компаний, а также более молодых преследователей, обеспечивают постоянное сканирование в режиме реального времени, проверки подозрительных файлов или носителей по требованию пользователя, проверки по расписанию, фоновое автоматическое обновление антивирусных баз. Некоторые предлагают даже элементарные SMS-антиспамы и функционал брандмауэра. Отрадно, что разработчики в общей массе учитывают "неторополивость" минатюрных CPU смартфонов, и антивирусные продукты не замедляют функционирование аппарата.

Не ожидая проактивного всплеска интереса частных пользователей к защите своих телефонов и своих данных, антивирусные компании начинают работу на этом рынке (или – работу по созданию этого рынка) с сотовых операторов. В чем их сильно поддерживает Gartner, призывая в первую очередь защитить операторские шлюзы, не повторяя "ошибок ПК середины 90-х", когда основная ставка была сделана на защиту рабочих станций – что привело к снижению их быстродействия, раздражению пользователей постоянными вирусными предупреждениями и неуместными диалоговыми окнами. Сами же операторы пока не спешат обзаводиться новыми контрактами, предпочитая выждать и посмотреть, как будет развиваться ситуация в дальнейшем.

Тем не менее, возвращаясь вновь к вопросу сверхкоммуникативных возможностей смартфонов – каналов связи, доступных для обмена данными с себе подобными – даже если гипотетически представить, что операторская сеть защищена на 100% (WAP и HTTP-соединения, MMS, email), остаются неподконтрольные оператору Bluetooth, WiFi и WiMaх. Что вновь подталкивает к мысли о необходимости многоступенчатой защиты – и на шлюзах сотовых операторов, и на ПК, с которыми синхронизируются смартфоны, и на самих смартфонах. Конечно, если вам дороги ваши данные, ваша приватность и ваш телефон.

Короткая ссылка