Сайт о телевидении

Сайт о телевидении

» » Как защитить планшет от вируса. Чем могут навредить вредоносные приложения. Mobile & Security от AVAST Software

Как защитить планшет от вируса. Чем могут навредить вредоносные приложения. Mobile & Security от AVAST Software

Компания Google и Кэмбриджский университет провели исследование и выяснили, какая часть используемых смартфонов на базе Android подвержена уязвимостям, известным хакерам. В настоящее время их около 87 процентов. Тенденция такова, что всякий раз после обнаружения новой «дыры» в Android доля уязвимых смартфонов постепенно снижается, но никогда не становится стопроцентной.

Исследование проводилось следующим образом: на 20 тысяч смартфонов разных производителей было установлено приложение Device Analyzer, оно работало в фоновом режиме и собирало информацию об уязвимостях, которым подвержены устройства. Была обнаружена прямая зависимость между числом уязвимостей и версией Android, на которой работает смартфон - у операционной системы с актуальным обновлением гораздо меньше шансов подхватить вирус.

Исследователи проанализировали собранные данные и составили рейтинг производителей смартфонов. Чем охотнее вендор выпускает патчи безопасности и новые прошивки для уже проданных устройств, тем более высокую оценку он получил.

Лидером стала компания Google, ее смартфоны Nexus набрали 5,2 балла из 10. Это значит, что более половины смартфонов этой серии не подвержены уязвимостям. На втором месте LG с 4 баллами, на третьем Motorola с 3,1 балла. Прочие крупные производители (Samsung, Sony, HTC и Asus) смогли набрать лишь по 2 с небольшим балла.

Исследователи отмечают, что все смартфоны с незакрытыми уязвимостями, работают на устаревшей версии Android (ниже 5). Это значит, что если бы производители не ленились и вовремя выпускали обновления, безопасность устройств была бы намного выше. Google отправляет производителям патчи безопасности каждый месяц, но лишь немногие компании выпускают новые прошивки с этими заплатками. Среди них компания Samsung, но даже она редко выпускает обновления для недорогих устройств, предпочитая обновлять в основном не столь многочисленные флагманы.

В исследовании не учитывался факт установки на смартфоны антивирусных приложений, а также то, что большинство смартфонов Samsung дополнительно защищены антихакерской системой Knox. Использование таких программ позволяет сократить риск заражения устройства вирусами до минимума.

Приложение Device Analyzer выложено в Google Play, с его помощью любой желающий может проверить, насколько его смартфон устойчив перед взломом и хакерскими атаками. Информационная безопасность в современном мире требует очень серьезного внимания. Google это понимает, а пользователям чаще всего все равно, именно поэтому производители так халатно относятся к обновлениям Android.

Сегодня практически на каждом ПК установлена та или иная антивирусная защита с разной степенью эффективности и регулярностью обновления. В то же время об антивирусной защите смартфонов, которые по своей сути также являются персональными компьютерами, мало кто задумывается. Более того, многие и не знают о том, что смартфон подвергается опасности со стороны виртуальных злоумышленников. Среди главных угроз специалисты «Лаборатории Касперского» отмечают вредоносное программное обеспечение и sms-спам.

Троянцы атакуют смартфоны

Android можно назвать самой уязвимой мобильной операционной системой для злоумышленников. 97,5% всех атак на мобильные платформы (по итогам третьего квартала 2013 года) пришлись именно на эту популярную «операционку». Причина очевидна: платформа востребована у пользователей и по-прежнему открыта. Даже в самых современных версиях доступна установка приложений из сторонних источников.

Как показывает статистика «Лаборатории Касперского», количество мобильных вирусов продолжает расти высокими темпами, при этом хакеры используют нестандартные приемы, нацеленные на мобильные платформы. Антивирусный эксперт «Лаборатории Касперского» Виктор Чебышев отмечает, что на первом месте по-прежнему «бэкдоры» — программы скрытого удаленного администрирования, которые дают мошенникам возможность несанкционированно и удаленно управлять вашим устройством. Следом идут SMS-троянцы (30%), троянские программы с разнообразным функционалом(22%) и троянцы-шпионы, крадущие личные данные пользователя, на которые пришлось 5%.

Мобильное мошенничество процветает

«Уже на протяжении 4 лет наиболее популярным способом отъема денег у пользователей мобильных телефонов и смартфонов являются SMS-троянцы, — рассказывает Виктор Чебышев. — Эти вредоносные программы для мобильных устройств отправляют SMS-сообщения на платные короткие номера. Простота и, что самое печальное, возможность анонимной аренды префикса на коротком номере приводит к тому, что с каждым годом SMS-троянцев становится все больше, и распространяются они все активнее».

Как же работает телефонный спам? Во-первых, SMS-спам отправляется через SMS-шлюзы. При этом тарифы могут варьироваться от 0,35 рублей за одну SMS при малой рассылке в 3000 адресов и до 0,06 рублей за одно «мусорное» сообщение на мобильное устройство при крупной спам-рассылке на 10 миллионов адресов и более. Имя отправителя в SMS-рассылке может быть любым.

SMS-спам распространяют и как обычный спам — через «зомби-сети» зараженных мобильных устройств. Злоумышленникам достаточно отправить команду боту, после чего с мобильного устройства жертвы будет отослано столько SMS, сколько нужно, или столько, сколько позволяет мобильный счет пострадавшего.

К сожалению, на сегодняшний день ни в Android, ни в iOS никакой защиты от телефонного спама нет. Мобильные операторы предлагают защитить от нежелательных SMS при помощи платной услуги «Чёрный список».

Кроме того, пользователь может обезопасить себя сам, установив специальное защитное ПО для мобильных устройств с функциями борьбы со спамом и фишингом. Например, у «Лаборатории Касперского» это реализовано в Kaspersky Internet Security для Android. Программа может проверять ссылки в полученных SMS-сообщениях, устанавливать режимы фильтрации, а также легко добавлять номера в личные белый и черный списки — вручную или автоматически.

Безопасность превыше всего

Виктор Чебышев выделил основные правила, которые помогут обезопасить ваши мобильные устройства от злоумышленников. Стоить заметить, что во многом они схожи с правилами безопасной эксплуатации ПК.

1. Не переходите по ссылкам в SMS/e-mail спам-сообщениях.

2. Не загружайте программы из неофициальных источников.

3. Не осуществляйте jailbreak/rooting устройства. Взлом официальной прошивки дает пользователю больше возможностей по управлению устройством, в том числе и установке приложений из сторонних источников (для устройств компании Apple). В тоже время девайс становится более уязвимым для вредоносных программ.

4. Всегда своевременно обновляйте ОС и установленное ПО.

5. Используйте шифрование. Оно поможет защитить критически важные данные.

6. Никогда не оставляйте ваше устройство без присмотра и по возможности используйте программные средства удаленного блокирования/уничтожения данных в случае утери/кражи смартфона.

Особо пристальное внимание хакеры обращают на пользователей устройств на базе системы Android. Причина: по данным статистической компании Kantar, доля рынка системы Android составляет почти 80%, в то время как iOS набирает лишь 20%. Кроме того, устаревшие модели аппаратов Android не защищены от современных методов атак.

Android: выгоняем шпионов с устройств Android

В системе Google шпионское ПО может работать в каком-либо приложении или же маскироваться под системную службу. Если такой вирус написан качественно, даже профессионалам бывает сложно его распознать. Это относится и к хитроумным кодам, которые правительство или секретные службы рассылают целенаправленно. Обычных шпионов вычислить достаточно просто.

Тревогу следует начинать бить при странном поведении. Это может быть как реклама, постоянно всплывающая при подключении к Интернету и перекидывающая вас совершенно на другую страницу в браузере, так и неконтролируемая вами отправка текстовых сообщений.

Контроль за шпионским ПО
Сканер от Malwarebytes специализируется на шпионском ПО. Он проверяет систему на наличие известных «вынюхивающих» приложений

Еще один признак -это иконки приложений, которые не поддаются упорядочению. При возникновении подозрений немедленно удалите такие программы. Вспомните, не получали ли вы в последнее время требование скачать какой-либо APK? Вредоносное и шпионское ПО зачастую инициализирует собственную загрузку через ссылку в SMS или мессенджере на смартфоне. Счет за связь также может стать отправной точкой в вычислении шпионов. Сравните указанные в нем мегабайты трафика с соответствующими данными на смартфоне. Такую статистику вы найдете в меню «Настройки | Передача данных».

Существенный разброс показателей означает, что на устройстве присутствуют приложения, передающие данные в фоновом режиме.

Это связано с тем, что взломанный телефон пересылает хакеру разговоры и записи с микрофона в виде аудиофайлов через мобильный Интернет.

Такое вредоносное ПО благодаря проникновению в систему способно скрывать потребление трафика от системного инструмента сбора статистики. Таким образом набираются от 50 до 500 Мбайт. При обнаружении некоторых из вышеописанных симптомов заражения рекомендуем действовать по следующему плану: первым делом установить антивирус.

Несмотря на то, что большинство программ стоят денег, в будущем они надежно защитят ваше устройство почти от всех инфекций. Для быстрой и бесплатной помощи можно воспользоваться приложением Anti-Malware от Malwarebytes.

Проверка подключений
Приложение Network Connections позволяет проверить всю пересылку данных

Программа-сканер ничего странного не обнаружила, но вас не покидает ощущение, что телефон заражен? Возьмите дело в свои руки.

Надежнее всего вам поможет приложение Network Connections из Play Market . Оно зарегистрирует весь сетевой трафик, и вы сможете увидеть, к чему подключаются различные приложения и службы.

С помощью данного метода вы, конечно, увидите, что шпионское ПО орудует на вашем устройстве, но удалить его практически нереально. Особенно если оно скрывается глубоко в системе.

В таком случае вас спасет только возврат к заводским настройкам.

Android: от сомнений спасет только сброс настроек

Идеальный бэкап
С помощью MyPhoneExplorer вы легко создадите очищенные от вирусов копии данных

Прежде чем перейти к этому этапу, обязательно создайте резервную копию данных со смартфона. Но не делайте это через стандартную функцию - некоторые вредоносные приложения могут запустить вирус даже в такой архив.

В этом случае после восстановления система снова будет инфицирована. Если резервное копирование будет проводиться через учетную запись Google, сначала убедитесь, что ваш аккаунт не взломан.

Теперь выполните архивирование с помощью утилиты MyPhoneExplorer (есть в Google Play). После этого можно откатить устройство к заводским настройкам. После перезагрузки используйте резервную копию, выполненную утилитой MyPhoneExplorer, для восстановления информации.

Android: тысячи уязвимостей

Большинство мобильных атак нацелены на систему от Google в связи с ее огромной популярностью. Зачастую узнать, не заражена ли система, можно лишь при помощи специальных утилит. Большинство антивирусов не нагружают систему, лучший же не стоит ни копейки, но оказывает гарантированную помощь. С результатами теста некоторых основных мобильных антивирусов можно ознакомиться в таблице ниже:

Цена, руб., ок Общая оценка Цена/эффективн. Распознав. Ложные
тревоги
Быстрод.
1 Sophos Mobile Security для Android бесп. 98,9 100 100 96,2 100
2 Bitdefender Mobile Security & Antivirus 500 96,7 72 100 89,2 100
3 Tencent WeSecure Antivirus Free бесп. 95,5 93 92,9 99,1 100
4 Kaspersky Internet Security for Android 400 90,0 61 83,5 99,5 100

iOS: и снова никакой абсолютной защиты

Несмотря на то, что система от Apple гораздо лучше защищена от вредоносного ПО, пользователи iOS также могут попасть в ловушку хакеров-шпионов. В систему вирусы попадают через уязвимости, которые также используются для установки джейлбрейков.


G Data Security Suite проверяет, не подвергался ли смартфон джейлбрейку

Первым делом необходимо проверить, не проводилась ли подобная операция с вашим устройством. Для этого установите приложение G Data Internet Security из App Store . После запуска оно проверит, не меняло ли вредоносное ПО определенные разделы системы.

При положительном результате следует, так же как и с Android, провести возврат к заводским настройкам - в данном случае напрямую через стационарную программу iTunes.

Для резервного копирования воспользуйтесь, однако, сервисом iCloud . Его достоинство заключается в том, что в этом облаке Apple сохраняет лишь персональную информацию. При восстановлении оригинальные приложения устройство загрузит сразу же из App Store. Таким образом, на вашем телефоне больше не окажутся «хакнутые» программы.

iOS: небезопасная и без джейлбрейка

Для шпионажа джейлбрейк вовсе не является обязательной предпосылкой. Достаточно манипуляций с приложением и незаметного доступа к микрофону. Но даже кажущиеся легитимными программы, доступные в App Store, могут вести разведывательную деятельность.


Зараженные iOS-устройства следует вернуть в исходное состояние через программу iTunes и с помощью установки свежей прошивки

Впрочем, существует возможность это распознать: в настройках телефона проверьте, у каких программ есть доступ к микрофону и камере. Для этого в «Настройках» нажмите на «Конфиденциальность». В разделах «Микрофон» и «Камера» вы увидите приложения с соответствующими правами.

Кроме того, в «Службах геолокации» вы узнаете, у каких программ есть доступ к GPS. Если вы не уверены в серьезности какого-либо продукта, для надежности отключите ему соответствующий доступ.

Фото: компании-производители

Игры, фоторедакторы с мордочками эльфов, калькуляторы калорий и онлайн-словари в смартфоне развлекают нас и облегчают жизнь. Но нашумевшая история с приложением Meitu , что далеко не все они безопасны. Эксперт компании Positive Technologies рассказал, как защитить смартфон от вредоносных приложений.

Николай Анисеня

Специалист отдела исследований безопасности мобильных приложений Positive Technologies

Трояны? Не, не слышал

На языке ИТ-специалистов вредоносное программное обеспечение (ПО), которое маскируется под безобидную программу, называется трояном. Такие приложения вынуждают пользователя самостоятельно их установить и выдавать необходимые привилегии.

Все трояны можно разделить на два вида. Первые используют уязвимости операционной системы или приложений, установленных на смартфоне. Вторые вынуждают пользователя разрешить какие-нибудь действия, например, доступ к одноразовым паролям из СМС-сообщений, камере, рабочему столу гаджета или другим приложениям.

В случае использования уязвимостей ОС заметить вредоносную активность довольно трудно. Так, программа, например, нацеленная на похищение денег через мобильный банкинг, даст о себе знать уже по факту списания средств со счета.

Защититься от вредоносных программ, которые вынуждают предоставить доступ к данным или разрешить выполнять мошеннические действия, тоже сложно. Такие вредоносы используют легальные техники, так что виноватым остается пользователь. Не читая условия установки приложения, он доверяет и разрешает бесплатному словарю или игре читать его сообщения, совершать платные звонки, а иногда полностью управлять устройством.

Правило 1: устанавливайте приложения только из официальных маркетов

Большинство вредоносных приложений попадают в смартфон из неофициальных маркетов приложений или по ссылкам с сайтов с нелицензионным контентом. Google Play и App Store проводят проверку приложений, прежде чем они станут доступны пользователям. Подцепить заразу там намного сложнее. Если вы все-таки решились скачать что-то с неизвестного ресурса, при установке поставьте галочку «Установка приложений из ненадежных источников».

Правило 2: внимательно читайте, какие доступы, разрешения и функции требует включить установленное приложение

Часто мошенники встраивают вредоносное ПО в клоны популярных платных приложений, завлекая жертву бесплатной музыкой или играми. Попадая в гаджет, вирус эксплуатирует уязвимости старых версий ОС с целью получения повышенного контроля над устройством жертвы. Некоторые могут, например, вынудить жертву включить особые функции разработчика - отладку по USB. Так установочное ПО с компьютера сможет получить беспрепятственный доступ к установке приложений на смартфон с любыми привилегиями.

Правило 3: регулярно обновляйте свои приложения

Исследования показали, что 99% атак направлены на уязвимости, для которых разработчики выпускали исправления. Выпуская новый релиз, они всегда официально уведомляют об исправленных недочетах и лазейках. Мошенники внимательно изучают их и направляют свои зловреды на тех пользователей, которые не успели обновить старую версию. Поэтому своевременное обновление и ОС устройства, и установленных приложений может снизить риск атак.

Правило 4: забудьте про root-права

Практически все пользователи Android могут получить полный контроль над системой своего гаджета. Root-праваRoot - это учетная запись главного администратора. Если мошенник получает доступ к этому профилю, то у него появляется целый ряд возможностей, недоступных в обычном режиме работы. предоставляют возможность изменять системные папки и файлы: к примеру, позволяют удалять стандартные приложения (календарь, карты и различные вшитые сервисы), изменять и удалять темы, ярлыки, оптимизировать работу своего устройства, разогнать процессор. Существует , которые устанавливают полный контроль над системой, но они также полностью разрушают безопасность на устройстве.

Не используйте устройство на ОС Android с root-правами для совершения банковских операций. Если вредоносное ПО эти root-права получит, то оно сможет встраиваться во все системные процессы: читать СМС с одноразовым паролем от банка, удалять СМС-уведомления о списании средств, иметь доступ к данным банковских карт и даже прослушивать разговоры. При этом все эти активности будут скрыты от пользователя.

Правило 5: не стоит давать приложению странные разрешения

Если приложению необходимо воспользоваться, например, доступом к списку контактов, то при установке оно обязательно запросит это разрешение. Начиная с ОС Android 6 некоторые разрешения невозможно выдать при установке - они предоставляются только после их запуска. Так, если приложению понадобится доступ к чтению СМС, местоположению или другой конфиденциальной информации, пользователь сможет ему отказать. Чтобы обезопасить себя, нужно очень внимательно относиться к таким предложениям.

Самые популярные разрешения, которые запрашивают вредоносы:

    Чтение СМС . Многие приложения, в том числе банковские, используют СМС-сообщения для доставки одноразового пароля. Заполучив доступ к СМС, злоумышленник сможет авторизоваться в вашем аккаунте и подтверждать свои операции.

    Отправка СМС и совершение звонков . Приложение может имитировать звонки и отправку СМС на платные номера, воруя деньги со счета телефона.

    «Наложение поверх других окон» в ОС Android . Такое разрешение может быть использовано для искажения практически любой информации, отображаемой на экране смартфона. Накладывая картинку окон, вредоносная программа может обманом заставить пользователя, например, подтвердить денежный перевод. Разные окна могут отображаться поверх банковского приложения, чтобы пользователь нажимал в определенные части экрана (это называется tapjacking), и в итоге отправил деньги на чужой счет. Также ПО может поменять сумму перевода, прикрыв в ней пару нулей: пользователь будет думать, что переводит 1 рубль, а на самом деле - 100.

    Администратор устройства . Такое разрешение предоставит вредоносу практически полный контроль над устройством. Он сможет не только украсть деньги, проникнуть в любую учетную запись, но и защитить себя от удаления.

Нелишней будет регулярная ревизия приложений и выданных им разрешений. Начиная с ОС Android 6 доступ к разрешениям можно отключать. Сделать это можно по схеме: Настройки -> Приложения -> Разрешения приложений/Наложение поверх других окон.

В iOS не бывает вирусов?

Пользователям iOS нарваться на троян гораздо сложнее. Но и тут у вредоносов есть способы проникнуть в устройство. Apple разрешает установку внутренних корпоративных приложений в обход App Store при условии, что пользователь доверяет разработчику. Поэтому злоумышленники маскируют вирусы под безобидные приложения, часто - бесплатные клоны платных программ. Не стоит устанавливать такие, особенно если вы совершаете денежные операции со своего устройства.

После того как вредонос попадет на устройство, он может использовать уязвимости в iOS, чтобы отключить механизмы защиты (выполнить так называемый jailbreak) и получить полный контроль над устройством. Если же пользователь отключает защитные механизмы самостоятельно, то он существенно облегчает мошенникам жизнь.

Вредоносная программа также может быть нацелена и на уязвимости не в самой iOS, а в приложениях - например, небезопасное хранение данных в вашем мобильном банкинге. Как и в случае с Android, от таких атак поможет своевременное обновление ПО.

Итог: что стоит запомнить

К каждому приложению следует относиться так, будто у него есть неограниченный доступ к устройству. Приложение может выглядеть безобидно, но действовать скрытно либо обманным путем заставлять выполнять нежелательные действия. Стоит доверять тем разработчикам, которые размещают свои продукты в официальных маркетах (Google play, App Store). Необходимо обращать внимание, есть ли среди списка разработчика подозрительные приложения типа «Root-права», «ускоритель Wi-Fi», «экономия заряда батареи». Положительные отзывы и количество скачиваний также могут стать дополнительными критериями в пользу выбора разработчика.