Не ПК единым. Типы мобильных вредоносных программ

Не ПК единым. Типы мобильных вредоносных программ

Владимир Безмалый

Количество и разнообразие мобильных вредоносных программ, ориентированных на пользователей смартфонов и планшетов, является значительным и растет с угрожающей скоростью.

Что такое мобильные вредоносные программы?

Мобильные вредоносные программы впервые появились еще в 2004 году, нацеленные на SYMbian OS, но взорвались в 2011 году, когда профессионалы компьютерной безопасности сообщали о новом инциденте на платформе Android каждые несколько недель. Эти программы либо устанавливаются сами, либо устанавливаются на устройство невольными мобильными пользователями, а затем выполняют функции без ведома пользователя или разрешения. Вредоносные мобильные приложения часто маскируются под законные приложения. Они могут распространяться через Интернет через мобильные браузеры, загружаться из магазинов приложений или даже устанавливаться через функции обмена сообщениями устройств. Коварные цели мобильных вредоносных программ варьируются от шпионажа до перехвата клавиатуры, от текстовых сообщений до фишинга, от нежелательного маркетинга до откровенного мошенничества. Существуют вредоносные программы для каждой мобильной платформы,но подавляющее большинство мобильных программ вредоносных программ сегодня нацелены на пользователей Google Android. Некоторые исследователи сообщают, что уровень инфицирования достигает 90 процентов, из-за открытой модели разработки приложений. Существует четыре широкие классификации мобильных вредоносных программ:

Шпионские и рекламные программы

Spyware тайно собирает конфиденциальную информацию о мобильном пользователе, а затем передает эти данные третьей стороне. В некоторых случаях это могут быть рекламодатели или фирмы, которые продают маркетинговые данные, поэтому шпионские программы иногда называют «adware». Как правило, он устанавливается без согласия пользователя, маскируя себя как законное приложение (скажем, простая игра) или заражая законное приложение. Шпионские программы используют мобильное соединение жертвы для передачи личной информации, такой как контакты, местоположение, привычки обмена сообщениями, история браузера и предпочтения пользователей или загрузки. Шпионские программы, собирают информацию об устройстве, такую как версия ОС, идентификатор продукта, номер International Mobile Equipment Identitiy (IMEI) и номер Международной мобильной абонентской идентификации (IMSI), могут быть использованы для будущих атак.

Троянцы и вирусы

Такие программы заставляют устройство автоматически несанкционированно отправлять информацию о входе пользователя из других приложений, таких как мобильный банкинг. Троянцы тесно связаны с мобильными вирусами, которые могут устанавливаться на устройство любым количеством способов и вызывать эффекты, которые варьируются от просто раздражающих до крайне разрушительных и непоправимых. Вредоносные стороны потенциально могут использовать мобильные вирусы для получения доступа к файлам и флэш-памяти.

Фишинговые приложения

Мобильный просмотр Интернета растет с проникновением смартфонов и планшетов. Так же, как с настольными вычислениями, мошенники создают мобильные фишинговые сайты, которые могут выглядеть как законные услуги, но могут украсть учетные данные пользователей. Меньший экран мобильных устройств упрощает сокрытие от пользователей сложных методов фишинга на мобильных устройствах, чем ПК. Некоторые фишинговые схемы используют мошеннические мобильные приложения, программы, которые можно считать «троянизированными», скрывая свои истинные намерения как обновление системы, маркетинговое предложение или игру. Другие заражают законные приложения вредоносным кодом, который обнаружен пользователем только после установки.

Бот процессы

Мобильные вредоносные программы становятся все более изощренными с программами могут работать в фоновом режиме на устройстве пользователя, скрывая себя и находясь в ожидании определенного поведения, как онлайн-банкинг. Скрытые процессы могут выполнять совершенно невидимые для пользователя, выполнять исполняемые или связаться с ботмастерами для получения новых инструкций. Следующая волна, как ожидается, будет еще более продвинутой, с целью на самом деле захватить и контролировать зараженные устройства.

Мобильные вредоносные симптомы

Хотя эти типы мобильных вредоносных программ сильно различаются в том, как они распространяются и инфицируют устройства, все они могут производить аналогичные симптомы. Признаки заражения вредоносными программами могут включать нежелательное поведение и ухудшение производительности устройства. Проблемы стабильности, такие как замороженные приложения, неспособность перезагрузки и трудности с подключением к сети, также являются общими. Мобильные вредоносные программы могут съедать батареи или вычислительной мощности, захватить браузер, отправлять несанкционированные SMS-сообщения, заморозить или кирпич устройства полностью.

Безопасные мобильные вычисления

Есть несколько лучших практик, которым все мобильные пользователи должны следовать, чтобы предотвратить мобильные вредоносные инфекции.

1. Скачать приложения только из официальных магазинов приложений, таких как Apple App Store или Google Play. Подавляющее большинство вредоносных приложений находятся в неофициальных магазинах приложений или веб-сайтах. Использование официальных магазинов резко уменьшает количество вредоносных программ, с которыми когда-либо сталкиваются пользователи.

2. При оценке сторонних приложений для покупки, проверьте разработчиков и их репутацию. Читайте рейтинги пользователей, уделяя особое внимание отзывам недовольных пользователей, и ищите рекомендации приложений из авторитетных источников. С другой стороны, помогите другим пользователям, давая обратную связь.

3. Переосмыслить «разрешения» при установке новых приложений в первый раз. Вредоносные разработчики приложений рассчитывают на этот уровень небрежности, чтобы проникнуть вредоносных программ на ваше устройство. Прочитайте соглашение с конечных пользователем, прежде чем нажать кнопку, чтобы понять, какие именно разрешения просит приложение.

21 мая, 2021

Источник https://ib-bank.ru/bisjournal/news/15618

Alt text

В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!

Владимир Безмалый

О безопасности и не только