Безопасная работа на Android устройствах

Безопасная работа на Android устройствах

В данной статье речь пойдет о платформе Android: о ее плюсах и минусах, об уязвимостях и способах защиты.

Автор: Ерохин Дмитрий Олегович
 
Сегодня вирусы представляют собой глобальную угрозу (помимо того, что каждый пользователь хотя бы раз сталкивался с какого-то рода угрозами, они даже проникли в самые высокозащищенные системы важных стратегических объектов), однако мало, кто отдает себе отчет в том, что они всегда с нами – в наших любимых мобильниках.

В данной статье речь пойдет о платформе Android: о ее плюсах и минусах, об уязвимостях и способах защиты.

Почему именно Android?

Почти половина всех американцев пользуются смартфонами, свыше 850 000 телефонов регистрируются ежедневно, 300 миллионов пользователей по всему миру – всё это делает систему привлекательной для хакеров и вирусописателей.

В отличие от других ОС Android распространяется как открытая платформа, тем самым позволяя разработчикам приложений использовать все функции устройств. Но именно это и представляет повышенный риск безопасности. По результатам исследования компании Trend Micro платформа Android набрала 1,37 балла, заняв четвертое место и показав самые низкие результаты. Такой показатель представители компании объясняют отсутствием «основного средства обеспечений обновлений операционной системы, из-за чего многие пользователи остаются незащищенными от критически уязвимостей в течение долгого периода времени». Однако все это ни коем образом не означает низкий уровень безопасности операционной системы. Проблема в том, что доступ в Android Market (Google Play) максимально лоялен. Приложение становится доступным для скачивания, как только разработчик кликнет «опубликовать», и, конечно, найдутся пользователи успевшие установить приложение с вредоносным кодом до того момента, как сотрудники безопасности Google удалят его с сайта.

Теперь следует поговорить об уязвимостях платформы, чтобы выяснить, как программы злоумышленников попадают в наш смартфон. Одной из главных уязвимостей является получение права root. Таким образом, злоумышленники могут получить возможность устанавливать другие программы без ведома пользователей или же вводить пользователя в заблуждение, заставляя самого выполнять необходимые действия, предоставляя нужные вредоносной программе возможности. Одним из ключевых элементов безопасности является система разрешений. То есть программа сможет выполнять разрешенные ей действия без участия владельцев смартфонов, но зачастую не все читают список функций того или иного приложения. Угрозу также представляют неофициальные прошивки: во-первых, в них уже изначально может быть встроен вредоносный код, во-вторых, приложение, подписываясь цифровой подписью системы, получает права, позволяющие, например, устанавливать приложения. Примером стала программа Android.SmsHider, заражающая телефон вредоносными кодами.

Подробнее об открытости системы Android. Открытый подход компании Google является одной из причин успеха и роста приложений под эту ОС. С одной стороны, этому способствует открытость кода, с другой приложения могут быть установлены из любого доступного источника, также создание приложений является общедоступным – необходимо заплатить всего 25 долларов для размещения в официальном каталоге.

В каком же виде предстают нам угрозы?

Коротко о главном: сейчас известно более 9000 вирусов и троянов для Android. Ежедневно появляются 20-30 новых угроз. За последние семь месяцев 2011 года количество вредоносного ПО увеличилось на 3325%. Шпионские программы и SMS-трояны составили большую часть вредоносного кода, атакующего мобильные устройства – 63% и 36% соответственно (по данным исследования компании Juniper Networks). По результатам доклада «2011 NQ Mobile Security Report» в 2011 году вредоносные программы инфицировали около 10,8 млн. Android девайсов по всему миру. За этот же год число угроз увеличилось с 500 видов в январе до 9900 – в декабре.

Не так давно вышло приложение Instagram для Android, устроившее прежде бум на iOS. Однако, как это было и с такими популярными приложениями как Angry Birds, Opera Mini, ICQ, Skype и другими, мошенники решили воспользоваться волной популярности и создали так называемые фейковые (поддельные) сайты, с помощью которых осуществляется распространение троянов. Одна из фальшивых Web- страниц предназначена для русских пользователей и распространяет вредоносное ПО, при попадание которого в телефон начинается рассылка SMS и подписка на дорогостоящие рассылки без участия пользователя. Ещё одним вариантом мошенничества является распространение «лжеантивирусов». Так, например, компания Dr.Web предупреждает о том, что злоумышленники стали использовать фальшивый антивирус этой компании. Под видом приложения пользователь может загрузить с созданного вирусописателем сайта Android.SMS.Send, целью которого является отправка сообщений с повышенной тарификацией на платные номера. Ещё одним из ярких последних примерах стала маскировка вредоносного ПО под обновление плеера Flash. Хакеры распространяли фальшивую версию через специально созданный сайт, похожий на официальный adobe.com. На этом ресурсе было размещено описание обновления на русском языке, а также ссылка на страницу загрузки. В данных примерах рассматривается новый метод атаки, получивший название Fake Installers, или «Фальшивы установщики» и ставший самым быстрорастущим в 2011 году. Разработчики вредоносного ПО загружают популярные приложения, вставляют вредоносный код, а затем помещают приложение обратно на рынок. Другим методом является обновление приложения до вредоносной версии. Вирусописатели вставляют специальный компонент в лицензионное приложение, разрешая ему обновиться до следующей, вредоносной версии. А возможность загружать приложения с неофициальных ресурсов позволяет мошенникам с легкостью убедить пользователей загрузить инфицированное приложение.

SMS-фишинг. Злоумышленники использую текстовые сообщения для того, чтобы обманным путём заставить пользователя посетить вредоносный или мошеннический сайт. По-другому это называется смишингом. Мошенники отправляют жертве сообщение, содержащее ссылку на фишинговый сайт и мотивирующее войти на него. Или же предлагается отправить ответное SMS. В поисках примера не придется пользоваться глобальной сетью, так как каждый с этим сталкивался и, открыв входящие обязательно что-нибудь найдет. Вот – из моего телефона: «Вам поступило MMS. Просмотр с мобильного по ссылке mms.***.ru». Конечно же, можно догадаться, что никого MMS на самом деле нет, а сайт заражен вирусописателем. Также мошенники маскируют вредоносное ПО под рассылки информации об обновлении приложений. Например, в 2011 году огласку получило сообщение об обновлении FakePlayer, содержавшем ссылку на Trojan.-SMS.AndroidOS.FakePlayer. После установки приложение начало звонить на платные номера без участия пользователя.

Любопытные приложения. В данном виде мошенничества вирусописатели основываются на принципах социальной инженерии. Кто бы ни хотел получить что-нибудь бесплатно, «на халяву»? Ведь зачастую именно этот фактор и доминирует в создании данных угроз. «Бесплатное обновление», «Взлом Wi-Fi», «Siri для Android». То есть название приложений основываются на том, что бы хотел потребитель, но что невозможно или нереально создать в определенный момент или вообще незаконно и, даже если и существует, является лишь «жалкой подделкой или копией».

Ещё одной не менее популярной разновидностью являются коммерческие программы-шпионы. Ярким примером стало приложение Carrier IQ, в основном, скрытое от глаз пользователя. Программа имеет рут права, следовательно, может делать, что хочет без разрешения владельца устройства. CIQ является инструментом для производителей устройств и операторов связи, предназначенное для сбора статистической и аналитической информации. По данным самой же компании, приложение установлено на 150 млн. девайсах по всему миру.

Рекламные модули. Для заработка разработчики размещают в играх и приложениях рекламные модули. В большинстве случаев они не представляют опасности для пользователя, однако среди них встречаются и менее безобидные. Например, фраза «Требуется срочное обновление системы» может быть принята за системную, но, взамен, пользователь получит лишь очередного трояна. Ряд модулей ведет себя очень агрессивно, собирая конфиденциальную информацию, а также добавляя ярлыки на рабочий стол и закладки в браузер.

Методы защиты

Bouncer – сервис компании Google, использующаяся для сканирования Google Play на наличие зараженных игр и приложений. По словам представителей компании, за время работы Bouncer в текстовом режиме число вредоносного ПО снизилось на 40%.

В последней версии платформы Android 4.0 Ice Cream Sandwich были улучшены механизмы информационной безопасности: расположение информационных структур в адресном пространстве процесса изменяется, задаваясь случайным образом. Теперь злоумышленнику будет сложнее, так как он не будет знать, где именно в памяти расположены необходимые программные компоненты. Другой новинкой стало введение API, с помощью которого разработчики смогут внедрять в свои продукты механизмы управления аутенфикаций и безопасными сессиями, а также устанавливать и надежно хранить пользовательские сертификаты.

Сегодня разработано огромное количество антивирусных программ для платформы, но, как показывает исследование лаборатории независимого института AV-TEST, хорошей работой могут похвастаться лишь платные антивирусы. Бесплатные антивирусы показали себя не с лучшей стороны – наилучший результат обнаружения был лишь 32%.

Антивирусные программы обладают разнообразным набором функций. Так, например, ESET Mobile Security выявляет любые признаки вредоносной активности в режиме реального времени и обеспечивает быструю и аккуратную проверку всех установленных приложений, файлов и папок на наличие троянов, вирусов, червей, шпионских приложений и других вредоносных программ. Есть также противоугонная система, с помощью которой можно без труда установить координаты утраченного мобильника. Инструменты Remote Lock и Remote Wipe позволяют удаленно блокировать доступ к утерянному устройству и удалять секретную информацию из памяти обычным SMS-сообщением. Для защиты от спама можно воспользоваться «черным» или «белым» списками. Call Blocking позволит запрещать нежелательные входящие и исходящие вызовы.

Другое программное решение Dr.Web 7.0 отличается наличием нового компонента Cloud Checker, который в своей работе использует так называемую «облачную» технологию и предназначен для проверки ссылок, открываемых в браузере.

Одним из лучших приложений для защиты от вредоносного ПО является также Kaspersky MobileSecurity. Его особенностью, помимо стандартных функций, является защита телефона от «любопытных» глаз – другие не увидят, что пользователь хотел бы сохранить в тайне.

Существуют и другие антивирусные решения, но описывать их все я думаю не имеет смысла, так как, в основном, они все выполняют стандартные функции – поиск и обнаружение программ злоумышленников.

Заключение

Все же, какими бы мощными ни были средства безопасности, вирусы будут писаться и усложняться. И здесь огромную роль играет человеческий фактор. Соблюдая всего несколько несложных шагов, мы сможем снизить опасность, а возможно и избежать нависших над нами угроз. А правила эти очень просты:

  1. Скачивать приложения только с официального Google Play
  2. Внимательно читать разрешения, которые просит приложение (ведь будет странно, если обычная игра будет требовать отправки сообщений)
  3. Установить антивирусную защиту
  4. Не хранить конфиденциальную информацию на телефоне
  5. Во время обновлять систему
  6. Обращать внимание на уровень батареи (если вдруг, ни с того ни с сего, при бездействии телефон разряжается, возможно, активен какой-то процесс)
  7. Открыть список запущенных программ и удостовериться, известны ли они вам.

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться