Создание ботнетов из смартфонов — дело времени

Создание ботнетов из смартфонов — дело времени

Специалисты в области электронной безопасности предупреждают об угрозе массового распространения вредоносных программ для мобильных устройств.

Специалисты в области электронной безопасности предупреждают об угрозе массового распространения вредоносных программ для мобильных устройств.

Смартфоны, бывшие на протяжении некоторого времени «островком безопасности», теряют этот статус. Если помните, в конце декабря в Китае были зафиксированы едва ли не первые случаи заражения коммуникаторов с ОС Android троянской программой Geinimi, задача которой — не только поживиться личными данными пользователя, но и установить удалённый контроль над устройством. Злоумышленник может скачивать и удалять приложения, рассылать спам, а также — и это главное — сделать смартфон частью ботнета.

Консультант по безопасности компании IBM Джорджия Вайдман создала аналогичную программу, которая позволяет получить контроль над мобильным устройством. После того как в гаджет проникли руткиты, он получает СМС с командами от мошенника. Обычный пользователь не способен их обнаружить.

Г-жа Вайдман намерена продемонстрировать свою разработку на трёх разных моделях, использующих платформу Android, хотя в принципе она способна действовать на всех типах «умнофонов». Презентация приложения состоится на конференции по проблемам хакерства ShmooСon-2011, которая пройдёт 28–30 января в Вашингтоне (США).

Как заявляет специалист, криминальные схемы, использующие телекоммуникационное оборудование, становятся всё более распространёнными. Они позволяют получить реальную прибыль, а число устройств, «готовых» к потенциальному заражению, неуклонно растёт.

Впрочем, скорый и всеобъемлющий зомби-апокалипсис смартфонам пока не грозит. Инфицировать их не так-то просто, поскольку они обладают сравнительно надёжной защитой — наряду с основными (и, понятно, надёжными) источниками распространения приложений вроде App Store и Android Market. Кроме того, у мобильных устройств не столь мощные, как у компьютеров, вычислительные возможности, которые не позволяют киберпреступникам выполнять часть привычных для них задач, говорит г-жа Вайдман.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!