Как узнать что на телефоне установлена шпионская программа
[Обсуждения] 10 доказательств того, что ваш телефон прослушивают или заражен шпионской програ
|
1356824833_antivirus_dlya_plansheta1-1864×1864.jpg (266.19 KB, Downloads: 29)
2018-04-19 01:15:47 Upload
1523256078_1.jpg (37.51 KB, Downloads: 32)
2018-04-19 01:16:26 Upload
Может быть, у вас есть информация, которую хочет заполучить кто-то другой. Если вы работаете в бизнесе, это может быть информация о стратегиях продаж, разработке новых продуктов и так далее.Может быть, кто-то желает выяснить, не изменяет ли человек.
Если вы отдавали свой телефон на ремонт, то по какой-то причине вам могут установить программу-шпион для копирования ваших данных или для отслеживания по GPS вашего местонахождения.
Но насколько бы умной ни была программа-шпион, есть способы понять, есть ли она на вашем мобильнике.
1523256049_2.jpg (24.4 KB, Downloads: 31)
2018-04-19 01:15:51 Upload
1523256050_3.jpg (33.04 KB, Downloads: 33)
2018-04-19 01:15:55 Upload
1523256132_4.jpg (30.63 KB, Downloads: 31)
2018-04-19 01:16:42 Upload
1523256075_5.jpg (21.58 KB, Downloads: 32)
Как проверить телефон на шпионские программы?
Не дайте злоумышленникам возможности похитить ваши пароли, фотографии и другие личные данные. Читайте в этой статье, как самостоятельно проверить мобильный телефон на опасные шпионские программы пользователям Андроид и Айфон. Мы расскажем о признаках заражения вредоносным софтом и перечислим простые способы борьбы с разными видами мобильных вирусов.
Разновидности шпионских программ для Айфон и Андроид
Существуют назойливые приложения, которые засоряют телефон рекламой. Некоторые из них снимают с людей деньги даже за случайное прикосновение к баннеру. Однако шпионские программы могут работать незаметно для пользователя, похищая информацию с его гаджета. Все зависит от качества софта.
Каким образом шпионские приложения оказываются у вас на телефоне:
Хорошее шпионское ПО может обнаружить только специалист. Однако некорректно будет считать, что каждая программа написана гениальным хакером. Многие приложения создаются новичками, детьми, студентами или не очень умными людьми. Их работы легко вычислить по глупому названию, изменениям в работе устройства Андроид или Айфон и другим косвенным признакам.
Признаки опасного софта на Андроиде и Айфоне
Часто пользователи начинают задумываться о заражении мобильного устройства, столкнувшись со следующими проблемами:
Если вы пользуетесь телефоном на базе Андроид, проверьте настройки устройства. Отключите параметр, разрешающий загружать приложения не из Google Play. Разработчики ОС Android не могут обеспечить 100% безопасности людям, устанавливающим на смартфоны ПО из посторонних источников, не принадлежащих компании Гугл. Поэтому рекомендуется избегать скачивания подобных программ.
Иногда люди находят приложение Cydia на своем телефоне или планшете от Apple. При этом они уверены, что не устанавливали его самостоятельно. Нужно понимать, что сам по себе софт Cydia не является вредоносным. Он лишь позволяет взломанным Айфонам скачивать программы с «левых» сайтов.
Каким образом проверить смартфон на шпионские программы?
Некоторые шпионские приложения очень легко обнаружить на Айфоне и Андроиде. Если вы пользуетесь рабочим смартфоном, то оно наверняка содержит специальную программу для слежки за вами. Это нужно для того, чтобы начальство могло контролировать корпоративное имущество.
Также с помощью простого осмотра списка приложений в телефоне можно увидеть, есть ли на устройстве программы « Родительский контроль ». Следует также обратить внимание на софт « Couple Tracker ». Это специальные программы, созданные для отслеживания возлюбленных.
Удаляйте на всякий случай приложения со словом « Spy » в названии. Вполне возможно, что вы имеете дело с не очень сообразительным злоумышленником.
Какие существуют способы проверить телефон с ОС Андроид или Айфон на наличие шпионских программ:
Используйте для сканирования телефона программы, специально разработанные для борьбы с вредоносным ПО.
Самый простой метод борьбы со шпионским ПО на устройствах Андроид и Айфон:
Периодически обновляйте антивирусы и проверяйте настройки. Устаревшая защита бесполезна. Также не забывайте проводить обновление операционной системы смартфона до последней версии. Защита современных Android может сравниться с решениями компании Apple.
Существуют также программы, проверяющие на добросовестность скачанные пользователем приложения. Например, Privacy Scanner из Google Store. Не все подобные программы работают безошибочно. Однако индустрия развивается. Со временем может появиться больше хороших сканеров.
Встроенная защита телефонов от шпионских программ
Для устройств на базе Андроид была создана технология Google Play Protect. Убедитесь, что она включена.
Что нужно сделать для проверки:
Защита от компании Гугл периодически проверяет устройство на наличие шпионского ПО в автоматическом режиме. Также оно сканирует все приложения, которые вы пытаетесь установить.
Для пользователей Айфонов аналога Google Protect не существует. Потому что без взлома системы установить шпионское ПО на iPhone невозможно. Компания Apple тщательно проверяет все приложения в магазине App Store до и после их загрузки разработчиком.
Как вручную искать шпионские программы на Андроиде:
Если вы обнаружили подозрительные приложения, не торопитесь их удалять. Загуглите названия файлов. Возможно, это полезное ПО, без которого смартфон не будет нормально работать. Обратитесь в сервисный центр для прояснения ситуации.
Почистите кэш браузера. Удалив шпионское ПО, обязательно совершите еще одно сканирование с помощью антивирусной программы. На всякий случай поменяйте все пароли от аккаунтов.
Видео-инструкция
В видео будет подробно рассказано, каким образом проверить мобильный телефон на различного рода шпионские программы для операционных систем Андроид и Айфон.
Как обнаружить шпионское ПО и защитить свою приватность?
Шпионское ПО незаметно заражает устройство, чтобы следить за вашими действиями и передавать эту информацию третьим лицам. Оно может отслеживать, какие сайты вы посещаете, что скачиваете и куда ходите (если программа-шпион проникла на ваше мобильное устройство), просматривать сообщения и контакты, перехватывать платежные данные и даже пароли от учетных записей.
Что такое шпионское ПО?
Шпионское ПО хорошо прячется. Для этого оно внедряется в операционную систему устройства и работает в фоновом режиме как резидентная программа. Иногда шпионы маскируются под безвредные файлы, необходимые для работы ОС.
Шпионское ПО может проникнуть на устройство вместе с легитимным на первый взгляд приложением (всегда читайте мелкий шрифт!). Но легче всего подцепить программу-шпиона через сомнительную загрузку или фишинговую атаку.
=»Как обнаружить шпионское ПО»
Как утверждает немецкий журнал «Der Spiegel», правительственные ведомства могут даже внедрять шпионское ПО через iTunes. Специальная программа FinFisher позволяет следить за активностью пользователей в Facebook и Skype и просматривать электронные письма. Уж если правительства ей пользуются, не сомневайтесь, что преступники всего мира тоже не будут сидеть сложа руки.
Шпионское ПО можно установить на любое устройство – на настольный компьютер, ноутбук, планшет, iPhone и смартфон Android. Изначально программы-шпионы создавались для компьютеров, но сейчас они эксплуатируют уязвимости и мобильных устройств.
В этой статье мы расскажем, какие виды шпионского ПО бывают, как обнаружить их на компьютере и смартфоне и как нейтрализовать угрозу. Наши советы пригодятся владельцам любых мобильных устройств на базе iOS и Android. Мы поможем вам защитить приватность на всех устройствах, которыми вы пользуетесь.
Виды шпионского ПО
Разные программы-шпионы собирают разную информацию. Некоторые относительно безобидны – они всего лишь отслеживают историю ваших действий в браузере и отправляют данные рекламодателям. Другие просматривают ваши контакты или следят за вашими перемещениями. Но есть и откровенно вредоносное ПО, ворующее сетевые учетные данные и пароли.
Рассмотрим основные группы программ-шпионов – для чего они используются и как работают.
Некоторые банковские шпионы даже объединяются с похожим вредоносным ПО, чтобы собирать еще больше информации. Например, Emotet загружал Dridex. Даже при удалении Emotet с компьютера вторая программа-шпион продолжала работать. Все чаще различные программы-шпионы идут в связке, так что вместо одной угрозы вы сталкиваетесь сразу с несколькими.
Все это очень неприятно, но, к счастью, от шпионского ПО можно защититься.
Откуда берутся программы-шпионы
Как шпионское ПО появляется на компьютерах и смартфонах? Есть несколько вариантов.
Во-первых, кто-то может намеренно установить программу, чтобы следить за вами. Это одна из причин, почему нужна блокировка экрана. Не оставляйте смартфон открытым для посторонних.
Более вероятно, что шпионское ПО попадет на устройство вместе с приложением, которое вы сами установите. Программы-шпионы часто сопровождают полезное на первый взгляд ПО – менеджеры загрузок, мастеры очистки и т. д. Иногда их включают в пакеты с видеоиграми или даже с настоящими легитимными программами. Несмотря на все усилия Apple и Google пакеты со шпионским дополнением попадают даже в официальные магазины, такие как Google Play, так что будьте бдительны!
Еще один способ распространения шпионского ПО – фишинг: вы получаете письмо со ссылкой, переходите по ней, и загружается программа-шпион. Также существуют поддельные сайты, якобы принадлежащие надежным организациям. При переходе по ссылкам на них программа-шпион загружается на компьютер или устанавливается в браузер.
Можно ли избежать заражения шпионским ПО? Вот несколько советов, с помощью которых вы не дадите шпионам проникнуть в компьютер и на смартфон.
Как обнаружить шпионское ПО
Даже если шпионское ПО хорошо скрывается, можно заметить следы его присутствия. Например, медленная работа компьютера может быть признаком заражения. Обращайте внимание на следующие «симптомы».
Удаление шпионского ПО
При наличии хотя бы одного из описанных признаков воспользуйтесь программой для обнаружения и удаления шпионского ПО (функция обнаружения есть и у некоторых антивирусов).
На компьютерах Windows выявить вредоносное ПО помогает диспетчер задач. Но помните, что иногда оно маскируется под системные файлы. На устройствах Apple есть приложение «Мониторинг системы», которое показывает запущенные программы.
Шпионское ПО трудно найти и не менее сложно удалить. В некоторых программах даже прописана функция самовосстановления: если в момент удаления устройство подключено к интернету, ПО снова загрузится. Тем не менее избавиться от шпиона все же можно.
После удаления шпионской программы очистите кеш браузера, чтобы удалить все ее следы. Проверьте, не пользовался ли кто-то вашими счетами, и смените пароли ко всем учетным записям, включая электронную почту (каждый пароль должен быть надежным и уникальным).
Чтобы больше не сталкиваться со шпионским ПО, рекомендуем установить Kaspersky Total Security 2020. Это решение сочетает в себе антивирус, менеджер паролей и VPN и полностью защитит вашу частную жизнь от посторонних глаз.
«Легальное» шпионское ПО: еще опаснее, чем кажется
Приложения для слежки открывают доступ к конфиденциальным данным не только их пользователям, но и преступникам.
Для Android есть множество приложений для самых разных целей, в том числе для слежки. Часто они маскируются под программы для родительского контроля, но суть от этого не меняется: они позволяют следить за пользователем Android-устройства – мониторить список его звонков, входящие и исходящие сообщения, активность в соцсетях, историю посещенных сайтов и много что еще.
По набору функций они не сильно отличаются от тех инструментов, которыми пользуются самые настоящие шпионы, — например, от программного комплекса для слежки под названием Pegasus. При этом они считаются легальными, пусть даже их и не пускают в главный магазин Android-приложений – Google Play.
В чем различия между якобы легальным и вредоносным шпионским ПО?
Главное отличие якобы легальных шпионских решений от однозначно вредоносного ПО — метод установки на устройство. Чтобы «легальное» приложение для слежки работало, нужно вручную скачать его на то устройство, за которым устанавливается слежка, тогда как вредоносные шпионские программы могут проникнуть туда удаленно — для этого используются уязвимости в системе.
И из этого следует второе отличие: «профессиональные» вредоносные шпионские приложения значительно дороже, чем «любительские», якобы легальные. Просто потому, что проникновение в систему – задача довольно сложная. Для «любительских» шпионских программ эту сложную задачу решать не нужно, и цены на них ставят такие, чтобы обычный обыватель мог себе их позволить.
По сути, на этом различия и заканчиваются. Основная задача как тех, так и других шпионских программ — помочь своему клиенту завладеть как можно большим объемом ценной информации о пользователе устройства, на которое это ПО установлено. В случае «профессиональных» шпионских программ жертвы – обычно высокопоставленные сотрудники каких-нибудь компаний, тогда как «любительское» ПО такого сорта зачастую используется для слежки за супругами, партнерами по мелкому бизнесу и прочими близкими людьми, которым установивший программу пользователь почему-то не очень доверяет.
Несмотря на заявленную легальность, вы не найдете шпионские программы в Google Play — официальном магазине приложений для Android. Большинство из них можно скачать только с сайтов их разработчиков (для чего потребуется разрешить установку приложений из сторонних источников – а это небезопасно). Некоторые требуют еще и разблокировать на смартфоне доступ суперпользователя (это назвается «рутануть» смартфон – от слова root). О том, что такое «рутование» и стоит ли этим заниматься, мы рассказывали в отдельном материале. Здесь же приведем только краткий вердикт: это еще менее безопасно, чем ставить приложения их сторонних источников. Также приложения для слежки скрывают себя на устройстве, чтобы его владелец не догадался, что за ним следят: вы не найдете их в панели уведомлений или в списке установленных программ.
Яркий пример такого «полулегального» приложения для слежки – Exaspy. Оно привлекло к себе внимание после того, как было использовано для слежки за человеком, занимающим высокий пост в международной технологической компании. Приложение получало доступ к SMS, MMS, IM- и email-сообщениям, звонкам, фото, снимкам экрана, контактам, календарным записям, истории браузера и так далее. После скандала статус «легального» оно потеряло: его уже не найдешь обычным поиском – но можно найти полно других, похожих, примерно с тем же набором функций.
Что еще не так со шпионскими приложениями
Установка файлов из сторонних источников и «рутование» — это еще полбеды. Шпионская программа ворует данные и передает их человеку, который ее установил, но вот не факт, что она этим ограничивается.
Для передачи информации часто используется промежуточный сервер, принадлежащий разработчику программы, на который она загружает файлы, а потом оттуда они отправляются пользователю. В каком виде данные передаются на сервер – в шифрованном или нет? Как они там хранятся и обрабатываются? Могут ли сами разработчики получить доступ к той информации, которую шпионская программа загрузила на сервер? Ответы на эти вопросы для каждой программы разные, но в общем и целом ситуация неутешительная – на безопасность этих данных обычно никто внимания не обращает. Это касается как разработчиков, так и пользователей – доступ к данным защищают паролем, но он редко оказывается сложным и надежным.
Более того, когда вы даете приложению root-доступ, вы не знаете, на что, кроме указанного в описании приложения, вы подписываетесь. Например, при анализе того же Exaspy эксперты обнаружили, что операторы приложения могли мониторить файлы целевого смартфона и осуществлять их передачу, а также выполнять команды, чтобы повысить привилегии вредоносного приложения с помощью эксплойтов, не включенных в «базовый пакет».
Также эксперты «Лаборатории Касперского» исследовали одну из шпионских программ, свободно продающихся в Интернете, и выяснили, что на сервере, через который работает данное приложение, в открытом доступе лежит множество файлов с персональными данными. Программа закачивала файлы со «слитой» перепиской и прочими данными на сервер, и доступ к ним не был защищен даже паролем.
Как защититься от шпионских приложений для Android
Различных шпионских программ для Android много, они не очень дорогие, а найти их в Интернете не составляет никакого труда. Так что организовать слежку за кем-то довольно просто. Делать мы этого ни в коем случае не рекомендуем – по вышеописанным причинам, а вот защитить от слежки самого себя не помешало бы. Вот что вы можете сделать:
Как выяснить, стоит ли у вас на смартфоне шпионское ПО? Откуда оно берется и может ли обычный пользователь обезопасить себя
Вредоносные программы научились читать даже секретные чаты
Итак, как понять, что за мной следят посредством моих гаджетов?
Все эксперты, с которыми удалось пообщаться Daily Storm, сходятся во мнении: однозначно определить, что вы стали объектом слежки со стороны собственного гаджета, который заразился вредоносным софтом, может только специалист.
Однако есть ряд признаков, которые могут косвенно указать на то, что вы стали жертвой шпионского ПО.
Вот только некоторые из них:
· ваш телефон неожиданно начал сам перезагружаться, иногда по несколько раз подряд;
· мобильное устройство сильно греется;
· неожиданно подскочил объем используемого гаджетом трафика;
· телефон без видимых причин стал быстро разряжаться.
Есть и совсем явные поводы задуматься: например, когда злоумышленники воруют ваши пароли и взламывают учетные записи в соцсетях или вам начинают приходить СМС-оповещения о том, что в ваш аккаунт пытались зайти с чужого IP из какой-нибудь далекой (или не очень) страны.
«Шпионские программы, такие как FinSpy, разрабатываются с прицелом на то, чтобы их было очень сложно обнаружить. Чтобы понять, что устройство скомпрометировано, необходимо обладать специальными навыками: например, нужно суметь отследить, что гаджет соединяется с определенными адресами, которые не являются стандартными для операционных систем.
Нужно смотреть, какие приложения непосредственно установлены в системе, какие файлы модифицированы и так далее. Есть специальные инструменты, по которым человек, который в этом разбирается, может понять, что устройство заражено. А обывателю, наверное, просто стоит установить антивирусное решение для мобильных устройств, что, в принципе, сейчас для телефона на операционной системе Android обязательно», — рассказал Daily Storm старший антивирусный эксперт «Лаборатории Касперского» Сергей Ложкин.
Технический директор и основатель «Роскомсвободы» Станислав Шакиров пояснил, что факт наличия на устройстве шпионского ПО можно определить путем установки софта, который либо сканирует входящий и исходящий трафик и пытается разобраться, нет ли лишних соединений, либо анализирует запущенные в системе процессы. Что касается косвенных признаков, они могут сигнализировать о проблеме, но не указывают на нее однозначно. «Если речь идёт о FinSpy, которая читает переписку, она, условно говоря, потребляет энергию и трафик примерно как Telegram. То есть она не будет включать ничего, что сжирало бы батарею и трафик. Поэтому по косвенным признакам ее обнаружить невозможно», — сказал Шакиров.
В лаборатории кибербезопасности Group-IB Daily Storm подтвердили факт существования шпионского софта, обнаружить который, не будучи специалистом, невозможно. «В случае с использованием шпионской программы Pegasus, которая проникала через уязвимость в старых версиях мессенджера WhatsApp, обычному пользователю выявить заражение невозможно. Удалить зараженный вирус можно, только осуществив полную перепрошивку смартфона (сброс до заводских настроек не работает), — это касается и Android, и iPhone. Что касается банковских троянов и финансового фрода, то часто о них узнают слишком поздно — когда деньги уже были украдены», — сообщил Daily Storm заместитель руководителя лаборатории компьютерной криминалистики Group-IB Сергей Никитин.
Еще драматичнее проблему обрисовал Daily Storm основатель компании Dr.Web Игорь Данилов: «Человек никак не сможет определить, есть ли на его телефоне шпионское ПО. Могут быть разные программы: вшитые в телефон и установленные. И если в телефон внедрена хорошая программа, он не будет ни греться, ничего. Так человек и будет ходить со своим телефоном, компьютером или планшетом».
Какую информацию о вас может узнать шпионский софт?
Если совсем вкратце, то абсолютно любую. Да, и секретные чаты тоже.
Существуют шпионские программы, которые получают полный доступ к телефону. Вредонос может перехватывать все данные, которые вводятся с клавиатуры, делать скриншоты и снимки экрана любых чат-программ… все, что вы вводите и читаете с экрана. Не важно, секретный или не секретный чат: злоумышленник может делать с вашим телефоном абсолютно все, что можете делать с ним вы. Писать звук они тоже могут.
Кто и для чего все это делает?
Основная мотивация киберпреступников — конечно, деньги. «Этим занимаются в первую очередь киберпреступники с финансовой мотивацией. Есть группировки, которые занимаются кибершпионажем: им не так важна финансовая информация, которая есть у пользователя на устройстве, им важно просто следить за ним, получать доступ к его служебным данным, научно-техническим разработкам либо его приватным фотографиям и другой информации, чтобы потом использовать их для шантажа. Здесь широкое поле для деятельности киберпреступников, чем они и занимаются», — пояснил представитель «Лаборатории Касперского». При этом Сергей Ложкин отметил, что кибершпионских программ — меньшинство по сравнению с теми же банковскими троянами.
В лаборатории Group-IB сообщили, что подобные программы также используются криптомайнерами. Софт в фоновом режиме «смотрит» ролики и накручивает просмотры.
По словам Станислава Шакирова, «самое критичное — воровство банковской информации, шифрование диска с целью шантажа и фишинг, когда у пользователя воруются логины и пароли». Причем при помощи подобных приложений злодеи научились обходить даже двухфакторную аутентификацию.
«Есть и другой способ — когда гаджеты заражаются троянами, которые просто ходят на определенные сайты с целью DDoS-атак, — это ботсеть. Так называемая command and control софтина заливается на гаджет и по указке злоумышленника отправляет его на определенный сайт. Когда хакеру приходит запрос на DDoS-атаку, он посылает на все устройства, где установлена такая программа, сигнал «зайти одновременно на такой-то сайт» — и сайт падает под нагрузкой 10, 100 тысяч или миллиона устройств. На этом тоже зарабатывают деньги», — объяснил основатель общественной организации «Роскомсвобода».
Однако скоро такая практика уйдет в прошлое. «Вскоре такие атаки будут делаться через интернет вещей, потому что никто не меняет пароли на всяких розетках и кофеварках и никто не заморачивается, как это работает», — заявил Станислав Шакиров.
Есть и еще одна цель у подобных приложений — шпионаж на государственном уровне или в политических целях.
«Это уже точечные штуки. Этим могут заниматься спецслужбы либо это может быть промышленный шпионаж. Есть дешевые методы, такие как тот же FinSpy. Есть дорогие: например, покупать «уязвимости нулевого дня», — рассказал Станислав Шакиров.
«Уязвимость нулевого дня», или Zero Day уязвимость, — ошибка в программе или операционной системе, про которую не знает разработчик. Такая ошибка позволяет удаленно заразить устройство вредоносным ПО и используется хакерами до того момента, пока разработчик не обнаружит и не устранит ее.
«Существует черный рынок, где тусуются хакеры, которые занимаются взломом всего подряд. Им хочется заработать денег. На этих же форумах тусуются представители спецслужб, которые эти «уязвимости нулевого дня» покупают и могут ломать тех, кто им интересен. В основном речь идет действительно о «плохих парнях» — типа террористов или преступников, но точно так же все спецслужбы всех стран мира «ломают» оппозиционеров», — сказал представитель «Роскомсвободы».
«Для продажи «уязвимостей нулевого дня» есть даже определенные компании. Например, в Израиле есть фирма под названием NSO Group — это выходцы из моссадовских кибервойск. Они сделали коммерческую компанию и различным государствам продают набор этих Zero Day уязвимостей через одобрение правительства Израиля. А дальше эти государства, помимо террористов, ловят политических оппонентов. Недавняя история, когда убили саудовского журналиста в турецком посольстве, была осуществлена после продажи уязвимостей Саудовской Аравии. Используются ли продаваемые израильтянами «уязвимости нулевого дня» российскими спецслужбами, неизвестно. Известно, что напрямую в Россию они ничего не продавали. Но какая-нибудь Саудовская Аравия, купив это для себя, гипотетически может аутсорсить это другим спецслужбам», — сообщил Станислав Шакиров.
Основатель компании Dr.Web Игорь Данилов также считает, что за простыми гражданами следят государства и корпорации. «Информация о всех людях нужна всем государствам: и нашим секретным службам, и китайским, — всем нужна. Они все следят за нами. И «ВКонтакте», и так далее — все следят. Социальные сети для чего нужны? Для того чтобы следить за пользователями», — указал Данилов.
Причем иногда шпионское ПО ставится на мобильные устройства прямо на заводах-производителях, утверждает эксперт.
«Почему американцы выгнали отовсюду Huawei? Потому что они ставили на свои телефоны всякие плохие. Подробнее я рассказать не смогу, на телефон ставится программное обеспечение, которое следит за пользователем. Они слушают разговоры, перехватывают сообщения, СМС и все, что вы делаете на телефоне, — все перехватывают. Я не знаю, что там было реально с Huawei, но американцы их поймали на том, что у них были разработки против американцев. И они запретили в свои магазины и так далее. Google запретила с ней сотрудничать Huawei. Поэтому он может сейчас вылететь с рынка. Он пытается с нами заключить договор, чтобы мы его продавали, но не знаю, зачем нам этот Huawei нужен. Были и другие производители замечены. И ATM шли с установленным на заводах ПО», — заявил Данилов.
Как вредоносный софт попадает на телефоны?
Вредоносный софт может оказаться на вашем мобильном устройстве либо удаленно, если вы скачаете зараженный софт напрямую или нажмете на зараженную ссылку, либо если ваш телефон окажется непосредственно в руках злоумышленника.
«iPhone, если на нем не было джейлбрейка, безопаснее Android по той причине, что в нем нельзя скачивать все подряд. Зараженные приложения не могут влезть в операционную систему. Устройства на Android более подвержены заражению, так как на них можно ставить все что угодно. Как следствие, все и ставят все что угодно, это заносит вирусы. Там может быть такое, что приходит СМС, пользователь ткнул на нее, и пошло-поехало. Это вопрос бизнес-модели: часто люди выбирают Android именно потому, что там можно делать все что угодно», — сказал Станислав Шакиров.
По словам представителя «Роскомсвободы», большинство вирусов пишется под Android и Windows в связи с архитектурными особенностями систем. «Статистика по заражаемости мне неизвестна, но она логически следующая: если ты соблюдаешь информационную гигиену, ты не заражаешься. Если ты ее не соблюдаешь, ты сто процентов заражаешься», — отметил он.
Аналогичного мнения придерживается представитель «Лаборатории Касперского»: «iPhone гораздо лучше защищен, и возможность заражения его удаленно — на порядки ниже, чем возможность заражения того же Android-устройства. Чтобы заразить iPhonе подобными кибершпионскими приложениями, нужно иметь «уязвимость нулевого дня», но найти такие уязвимости крайне сложно, и стоит это достаточно дорого. А так, нужно иметь физический доступ к телефону, причем устройство должно было быть подвергнуто джейлбрейку, и тогда можно установить что угодно и куда угодно»
Сергей Ложкин отметил, что удаленное заражение iPhone осуществить гораздо проще, если телефон был подвергнут джейлбрейку, то есть взломан.
По словам представителя «Лаборатории», для установки вредоносных приложений на телефон зачастую используется следующая схема: «Создается приложение — мобильная игра, что-то музыкальное — не важно. Функционал у приложения может быть любой. Причем это приложение может быть вполне рабочим. Его различными способами пытаются раскрутить, сделать ему рекламу. Такие программы успешно проходят модерацию в маркете, в том же Google Play. Через определенное время киберпреступники его модернизируют, изменяют его функционал на вредоносный, и в виде апдейта приложение, которое изначально было абсолютно легитимным, неожиданно становится вредоносным. Другой способ — если есть уязвимость в программном обеспечении: можно послать картинку, сообщение или вредоносную ссылку, на которую пользователь перейдет, и если есть уязвимость в операционной системе, в том же Android, она будет проэксплуатирована, и ему удаленно закачается то же вредоносное приложение».
Магазины приложений как основная лазейка
Скачать вредоносное приложение на смартфон, как оказалось, проще простого: специализированные маркеты хоть и относительно защищены от вредоносного программного обеспечения, но глобально имеют достаточно высокий процент уязвимости.
Компания Positive Technologies, противодействующая киберугрозам, недавно провела исследования безопасности приложений на двух основных магазинах для iOS и Android: App Store и Google Play. Результаты оказались не слишком приятными: 43% приложений в Google Play и 35% приложений в App Store подвержены критическим уязвимостям.
И дело тут не в том, что приложения попадают в маркеты уже зараженными, — такое едва ли возможно, учитывая, что все они проходят модерацию со стороны обеих платформ.
Сергей Ложкин — старший антивирусный эксперт «Лаборатории Касперского», подчеркнул, что изначально приложения попадают в магазины вполне легитимными и безопасными, но впоследствии могут трансформироваться в опасные.
«Через определенное время киберпреступники его могут модернизировать, изменить функционал. Приложение, которое когда-то было полностью легитимным, становится вредоносным», — объяснил Ложкин.
Одним из признаков, по которым можно вычислить подобное ПО, — невысокий рейтинг и небольшое количество скачиваний. Однако тут многое зависит как раз таки от маркета, с которым все может быть не так уж и просто.
Многие наверняка никогда и не пользовались ничем, кроме привычных App Store или Google Play, но на рынке существуют также и довольно крупные и популярные альтернативные магазины вроде Amazon Appstore, Opera Mobile Store, SlideME или того же Яндекс.Store.
Amazon и «Яндекс», например, проводят активную премодерацию и проверку на наличие вредоносного кода. SlideME, в свою очередь, проверяет только каждое третье приложение. Но это еще не самый плохой сценарий.
Существует еще так называемая альтернативная альтернатива с более мелкими и совсем слабо регулируемыми магазинами. Шанс подцепить зараженное ПО на таких платформах еще выше.
«Мониторить неофициальные маркеты очень сложно, хоть это и делается, но отслеживать среди миллионов приложений именно вредоносное — задача не из легких», — продолжил Ложкин.
Одни из самых проблемных магазинов в это смысле — китайские. За последнее время на азиатском рынке то и дело выявляют опасные приложения.
Так, через ресурс 9Apps, который принадлежит китайской компании Alibaba Group, было заражено порядка 25 миллионов смартфонов по всему миру.
Пострадали пользователи Android, которые скачивали различные приложения, например фоторедакторы или игры, в которых был зашит вредоносный код под названием «Агент Смит». Важно, что в этом случае принцип «мало скачиваний, низкий рейтинг» не работал: все ПО имели высокий рейтинг и подозрений не вызывали.
«Агент Смит» маскировался под иконки WhatsApp или одного из браузеров. При активации их пользователями в программах появлялось большое количество навязчивой рекламы.
Вирус, однако, пошел дальше: опасные приложения с «агентом» чуть позже были выявлены и в официальном Google Play.
В этом смысле App Store ведет более жесткую политику по сравнению с основным конкурентом. В конце 2018 года Apple вычистила 718 приложений из китайской версии магазина.
Проблемой стала даже не какая-то конкретная категория, а в целом политика китайских разработчиков ПО, которые не желали согласовывать с Apple обновления своих приложений, напрямую предоставляя их своим пользователям.
Помимо того что это противоречило регламенту, такие действия представляли собой угрозу безопасности: не имея возможности проверить обновление, App Store фактически пускал бы в свой магазин неизвестно что с непонятными последствиями.
Именно поэтому Apple приняла такое радикальное решение и выдворила с платформы всех нарушителей, чтобы избежать дальнейшей эскалации порочной практики.
Глобально ситуация с китайскими приложениями выглядит довольно пугающе.
Израильские специалисты по кибербезопасности из Check Point весной этого года выкатили целый обзор, как по рынку КНР, так и по Google Play, где сообщили о том, что только за последнее время вредоносное ПО скачали более 250 миллионов раз.
За период исследований эксперты обнаружили сотни опасных приложений, которые не только атаковали пользователей назойливой рекламой, но и похищали персональные данные.
Например, вредоносный код SimBad был замаскирован аж в 210 играх-симуляторах. Он заполнял приложение большим количеством рекламы, влияя на скорость работы телефона. При этом удалить приложение было крайне сложно.
Более того, данное ПО могло само по себе открывать Google Play, 9Apps или браузеры и скачивать различные вредоносные файлы.
Пострадали пользователи и от приложений, которые были заточены на сбор личной информации. В основном скачивание происходило с популярных китайских маркетов Tencent MyApp, Wandoujia, Huawei AppGallery и Mi Store от Xiaomi.
По мнению Check Point, злоумышленники пользовались тем, что разработчики спешили загрузить приложения в магазины без дополнительных проверок безопасности.
К сожалению, чтобы магазин имел возможность выявить вредоносное приложение, от него так или иначе должны пострадать пользователи. Ложкин отметил, что, как правило, на обнаружение может уйти как несколько часов, так и несколько дней.
С точки зрения Google Play — ресурс за последние годы сделал многое, чтобы максимально ограничить поступление нежелательного ПО на свою платформу, но при этом вопрос безопасности по большей части все еще зависит от самого пользователя.
Руководитель группы исследований безопасности мобильных приложений Positive Technologies Николай Анисеня в комментарии для Daily Storm указал, что владельцы смартфонов всегда должны помнить: 100% защиты от опасных приложений не бывает, но у каждого есть возможно снизить возможности киберпреступника.
«Не повышайте привилегии на смартфонах. Это отключает механизмы защиты данных. Не устанавливайте приложения, требующие слишком много разрешений (Android, iOS), проводите ревизию выданных разрешений и отзывайте их — либо удаляйте приложения (Android)», — посоветовал Анисеня.
Не стоит доверять и сторонним магазинам мобильных приложений. Подозрительные программы (например, якобы «взломанные» бесплатные версии коммерческих приложений) могут содержать вредоносный код.
Что делать, если я знаю, что мой телефон заражен шпионским софтом?
Большинство экспертов сходятся во мнении, что для избавления от вредоносов необходимо вернуть устройство к заводским установкам.
«Способов, которые действительно помогут, немного, и они затратны, потому что надо полностью уничтожить все, что было на телефоне, то есть обновить операционную систему и с нуля использовать телефон. Это для пользователей сопряжено с определенными трудностями: нужно резервировать все, что было, — данные, различными программами для бекапа копировать — либо вручную переносить все данные и потом заново устанавливать все приложения, заново устанавливать информацию на телефон», — сказал Сергей Ложкин.
В лаборатории кибербезопасности Group-IB рекомендуют регулярно обновлять операционную систему, не загружать приложения из недостоверных источников, не переходить по ссылкам, которые вам присылают.
«Если гаджет не обновляется и его поддержка завершена производителем — это повод его сменить. Если у вас есть серьезные сомнения по поводу заражения, рекомендуется сделать полный сброс устройства и настроить его как новое, устанавливая только проверенные приложения из официального магазина приложений», — посоветовал Сергей Никитин.
В то же время все эксперты рекомендуют действовать превентивно и своевременно устанавливать антивирусные программы, особенно на устройства на базе Android.
Издание «Daily Storm» зарегистрировано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 20.07.2017 за номером ЭЛ №ФС77-70379 Учредитель: ООО «ОрденФеликса», Главный редактор: Сивкова А.С.
Сайт использует IP адреса, cookie и данные геолокации пользователей сайта, условия использования содержатся в Политике по защите персональных данных.
Сообщения и материалы информационного издания Daily Storm (зарегистрировано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 20.07.2017 за номером ЭЛ №ФС77-70379) сопровождаются гиперссылкой на материал с пометкой Daily Storm.
*упомянутые в текстах организации, признанные на территории Российской Федерации террористическими и/или в отношении которых судом принято вступившее в законную силу решение о запрете деятельности. В том числе: