Хакерские атаки: на очереди смартфоны и Macintosh
К сожалению, как отмечают эксперты, с ростом популярности "умных" телефонов угроз для них с каждым годом становится все больше. Еще в 2008г. специалисты в сфере компьютерной безопасности предупреждали о резком увеличении количества вредоносных программ для смартфонов и прогнозировали массовую миграцию "зловредов" на мобильные платформы.
Особенно опасны, по их мнению, шпионские программы, позволяющие удаленно управлять всеми функциями гаджета. С их помощью мошенники легко получают доступ к информации, хранящейся на устройстве, и ко всем используемым со смартфона внешним ресурсам, в том числе и к мобильным банкам.
Скрытая угроза
Начало 2012г. ознаменовалось качественным изменением ботсетей (ботнетов). Сегодня, как говорит антивирусный эксперт "Лаборатории Касперского" Юрий Наместников, ботнеты являются одной из базовых технологий, используемых киберпреступниками.
Ботнет - это сеть компьютеров или гаджетов, зараженных вредоносной программой поведения Backdoor. Она позволяет киберпреступникам удаленно управлять зараженными ПК (каждым в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя.
Ю.Наместников указывает, что ботмастеры, которым стало тесно в мире Windows, сейчас активно захватывают мобильный сегмент и Mac-компьютеры. Для злоумышленников эти две области очень привлекательны. Как поясняет эксперт, здесь еще мала конкуренция, и при этом большая часть мобильных устройств и Mac-компьютеров работает без каких-либо защитных средств. Он напомнил, что долгое время компания Apple уверяла, что вредоносных программ под Mac OS X не существует, а затем - что Mac безопаснее ПК.
По данным "Лаборатории Касперского", в I квартале 2012г. было обнаружено более 5 тыс. "зловредов" для Android, что на треть больше показателей предыдущего квартала, и более 70 "зловредов" для Mac OS X, т.е. в 2 раза больше, чем в IV квартале 2011г.
Наибольший интерес к разработкам под Android проявляют вирусописатели из Китая и России. Так, китайцам удалось создать ботнет, в котором число активных устройств составляло от 10 тыс. до 30 тыс., а общее число зараженных смартфонов исчислялось сотнями тысяч.
Для распространения вредоносной программы вирусописатели использовали хорошо обкатанный прием: перепаковали легальную программу и выложили ее на сайт одного из неофициальных, но очень популярных в Китае магазинов приложений для Android. В результате люди, скачавшие программу для настройки своего телефона, получили вместе с ней бэкдор, включавший их устройство в ботнет.
Боты покусывают "яблоко"
Тревожным сигналом для пользователей Mac OS X, говорит Ю.Наместников, должны стать целевые атаки на организации, в которых работают как Windows-, так и Mac-компьютеры.
В прошедшем квартале был зафиксирован следующий случай: чтобы получить доступ к секретным документам, злоумышленники использовали сразу два троянца - для Mac и Windows. В зависимости от того, какая ОС работала на атакуемой машине, на нее загружался соответствующий "зловред". Команды для Mac- и Windows-"зловредов" отдавались с единого центра управления. Для первичного проникновения в систему использовался эксплойт, который срабатывает как в Windows-среде, так и в Mac OS X. В результате успешной атаки злоумышленники получали контроль над зараженной машиной.
"Судя по скорости появления программ для платформы Mac OS X, используемых в целевых атаках, их разработка не является очень сложной задачей для злоумышленников. Беспечность многих Mac-пользователей, помноженная на отсутствие на компьютерах средств защиты, делает Macintosh самым слабым звеном в системе безопасности организаций", - замечает эксперт.
С ним согласен и директор центра вирусных исследований и аналитики ESET Александр Матросов. Он указывает на то, что по умолчанию Mac OS X не спасет пользователя от вредоносных программ, ведь, как и любая другая операционная система, она уязвима как изнутри, так и в стороннем программном обеспечении. "Масштабы распространения троянца Flashback и реакция со стороны Apple продемонстрировали полную неготовность к такому повороту событий со стороны компании", - констатирует эксперт. По данным ESET, речь идет о более 500 тыс. зараженных компьютеров.
При этом та же Microsoft, по словам А.Матросова, реализовала гораздо более развитый функционал противодействия современным угрозам безопасности в своих продуктах и имеет уже отработанную тактику при возникновении вирусных эпидемий.
Телефонные мошенники
В то же время владельцам iPhone пока везет, для него создано всего две модификации одной вредоносной программы. Это, в первую очередь, связано не только с архитектурой платформы, не позволяющей устанавливать программное обеспечение без подтверждения пользователя, но и с жестким контролем приложений в App Store на наличие вирусов.
Однако в ближайший год, по прогнозу специалистов, количество угроз для домашних устройств в этих двух сегментах будет активно расти.
Во-первых, нечастое появление новых версий операционной системы для мобильных устройств приводит к тому, что злоумышленники могут использовать эксплойты по нескольку месяцев, и они будут срабатывать на большинстве устройств.
Во-вторых, из-за того что еще не стала общепринятой практика установки антивирусного софта на мобильные устройства, многие пользуются устройствами, даже не подозревая, что они давно уже заражены. А тем временем ботмастеры могут использовать устройство по своему усмотрению.
"Пока ситуация коренным образом не меняется, и велика вероятность, что в этом году мы услышим о мобильных ботнетах гораздо большего размера", - резюмирует Ю.Наместников.
Со своей стороны эксперт ESET добавил, что "сейчас прогнозировать что-то сложно, ведь в мире IT все меняется очень быстро, и еще несколько лет назад никто не мог себе представить антивирус на мобильном телефоне, а в недалеком будущем, возможно, придется защищать от киберугроз бортовой компьютер автомобиля".
Как защититься?
Чтобы не стать жертвой кибератак, которые становятся все более многочисленными, и чтобы смартфон и ПК не стали угрозой для пользователя, необходимо соблюдать ряд простых правил, позволяющих значительно снизить риск.
Эксперты советуют в первую очередь регулярно обновлять программы, установленные на гаджетах и ПК. Сейчас большинство атак через Интернет осуществляется с помощью эксплойтов, которые используют ошибки в ПО, чтобы пробить защиту компьютера и получить возможность выполнения вредоносного кода без ведома пользователя.
По данным "Лаборатории Касперского", в I квартале с.г. 66% атак приходилось на эксплойты к двум программам - Adobe Reader и Java.
Также специалисты рекомендуют контролировать права приложений, имеющих доступ в Интернет: выключать сетевые сервисы IPv6, AirPort и Bluetooth, когда вы ими не пользуетесь или когда их использование необязательно. Эти сервисы могут быть использованы как точки входа хакерских атак. Выбирайте только те точки Wi-Fi-доступа, которым доверяете.
Для повседневного использования создайте учетную запись без прав администратора, используйте менеджер паролей для противодействия фишинговым атакам, запускайте "обновление программ" и обновляйте компьютер сразу же после выхода патчей.
Кроме того, можно установить антивирус. В настоящее время соответствующее программное обеспечение уже есть, оно помогает эффективно защищать смартфоны от массовых угроз и обладает такими функциями, как шифрование данных и защита от спама.
Обязательно сохраняйте резервную копию справочника контактов. Эксперты предлагают синхронизировать его с персональным компьютером или хранить контакты на "облачных" ресурсах.
Также не открывайте сомнительные ссылки, не устанавливайте и не обновляйте приложения, если источник дистрибутива или обновления подозрителен или установку запросила неизвестная вам программа.
Обратите внимание на то, чтобы в памяти или на карте памяти мобильного устройства не хранилась важная персональная информация: PIN-коды и номера банковских карт, служебные документы и прочие секретные данные. Ведь неизвестно, когда злоумышленникам удастся обнаружить очередную уязвимость.
Ну и наконец, постарайтесь не реагировать на входящие ссылки, SMS-, MMC- и Bluetooth-соединения, обещающие моментальный выигрыш, пополнение счета и прочее.
Евгений Кончев, РБК