Подписка RSS

Узнайте первыми
о новых публикациях!

Подписавшихся уже:

Мобильные опасности

Опубликовано в разделе Конфиденциальность и вирусы
Комментариев нет (Прокомментировать)
Мобильные опасности

Представьте себе ситуацию: вы достали свой телефон из кармана чтобы позвонить, но вдруг узнаете, что на вашем лицевом счете ни осталось ни копейки. Как же так, ведь только несколько часов назад вы пополнили свой баланс. В чем же дело? Ответ прост: ваш телефон оказался заражен вредоносной программой…

С компьютерными вирусами, троянцами и червями иметь дело очень хлопотно и неприятно. Но еще хуже, если вредоносное ПО предназначено для мобильного телефона, хотя и кажется что такого рода коммуникация на первый взгляд безопасна и главное проста. Но ведь все элементы интерфейса в мобильном телефоне (коммуникаторе, смартфоне, IPhon’е) взаимосвязаны. Все в одном – контакты, лицевой счет и море других мелочей для удобства работы. Если с одним элементом что-нибудь случится, то это разладит работу всего аппарата и мобильник просто заглохнет.

Краткий экскурс

Мобильный зловред представляет собой Java-приложение, маскирующееся под какую-нибудь игру либо очень полезный файл из интернета. После процедуры скачивания этого файла на телефон абонента он начинает свою разрушительную деятельность. Радиус поражения мобильным вредоносом весьма широк: он может заблокировать вашу SIM-карту, флешку, либо незаметно от глаз пользователя вести рассылку SMS и MMS сообщений на номера различных платных услуг. Также он может воровать данные телефонной книги владельца аппарата и отправлять эти данные своему создателю.

С широким распространением смартфонов и GPRS-коммуникаторов положение мобильных вирусов заметно улучшилось. Все дело в том, что эти устройства обладают полноценной операционной системой, которые по функциональности не уступают компьютерным. Эти возможности телефонов и стали хорошей средой для распространения мобильных зловредов. Помимо того современные телефоны снабжены каналом беспроводного соединения Bluetooth, по которому они распространяются особенно быстро. Иными словами, чем навороченнее ваше средство коммуникации, тем больше оно подвержено опасности.

Самым удобными и эффективными местами распространения вредоносного мобильного ПО являются места массового скопления людей: в метро, в кинотеатрах, на вокзалах, да и просто на улице. На огромных, заполненных под завязку стадионах вирусы распространяются с катастрофической скоростью.

Приведу пример с футбольным матчем. Какой-то человек, владелец компьютера на котором содержится вредонос, начинает рассылать ее по Bluetooth-каналу либо по MMS всем мобильным устройствам в радиусе от нескольких десятков метров до километра. Но для полноценного заражения телефона недостаточно просто его отправить через Bluetooth. Нужно еще обеспечить то, чтобы пользователь произвел запуск этой программы на своем телефоне. Например, на футбольном матче пользователю может прийти сообщение о том, что он выиграл билет на следующую игру и т.д. Тогда он с большой вероятностью запустит эту программу на своем смартфоне, даже не заметив подвоха – и тогда троянец попадет к нему на телефон.

Большинство мобильных червей и троянов создается под операционную систему OS Symbian и под ОС Windows Mobile. Эти операционные системы очень уязвимы, так как в них нет ограничений для запускаемых приложений. Запущенная вредоносная программа может без труда заполучить доступ к любым функциям вашего смартфона: трансферу (прием-передача) файлов, органайзеру, телефонной книге и т.д.

Виды вредоносного ПО для мобильных телефонов

Червь Cabir

Этот зловред заражает смартфоны на базе Symbian. Червь маскируется под установочный файл утилиты управления безопасностью. После заражения, смартфон по Bluetooth начинает поиск других доступных в радиусе покрытия аппаратов и также пересылает на них этот файл. Он не уничтожает данные, но блокирует все соединения: Bluetooth, GSM, GPRS и WAP. После анализа вредоносного архива можно обнаружить, что внутри него под видом Symbian-приложения находится небольшой текстовый файл. Скорее всего из-за попытки выполнить этот файл как приложение операционная система телефона перестает корректно выполнять некоторые функции.

В вирусные базы Лаборатории Касперского он добавлен под именем Trojan.SymbOS.Locknut.a.

Троян-Шпион Flexispy

Это полнофункциональная мобильная шпионская программа, устанавливающая полный контроль над трубкой и отсылающая своему хозяину всю конфиденциальную информацию о совершенных звонках и отосланных SMS.

Мобильные опасности
Мобильные опасности

Trojan-SMS.J2ME RedBrowser

Эта троянская программа загружается в телефон из интернета (через WAP), либо через Bluetooth. Как и любой троян, он маскируется под программу, позволяющую бесплатно заходить на WAP-сайты. Но на самом деле он рассылает SMS на платные мобильные серывисы: продажа картинок, мелодий и другого платного контента. Эти сообщения отправляются постоянно и стоимость одного сообщения достигает 5-6 долларов. Таким образом, программа за несколько минут может загнать абонента в глубокий минус.

Троянец в базах ЛК получил имя Trojan-SMS.J2ME.RedBrowser.a.

Мобильные опасности

Классификация

Классификация мобильных вирусов – одна из многочисленных проблем при изучении и работе с этим видом зловредов. Правильная классификация должна отражать класс, тип и поведение вредоносной программы (как мобильного, так и обычного), но это вызывает некоторые проблемы – мобильные зловреды могут генерировать в себе признаки других своих «сородичей».

Классификация в ЛК строится на следующих положениях и имеет четкую видовую структуру:

1) На первом месте стоит тип вируса по поведению: то есть, кто это и что он делает. Например: Email-Worm (почтовый червь), Trojan-Downloader (троян-загрузчик) и т.д.

2) Операционная система либо название конкретного приложения, под которым этот зловред работает. Win32 (под 32-битный Windows), Linux (под Линукс), VBS и т.д.

3) Название семейства вируса и буква модификации или варианта зловреда.

«»


Рекомендуем еще почитать:
Вредны ли мобильные телефоны?
«Добровольное облучение мозга микроволнами от мобильного телефона - это самый крупный биологический эксперимент над человеком». (Шведский нейрохирург профессор Лэйф Сэлфорд). Первые мобильные телефоны появились еще 20 лет назад в Швеции. И сразу же стали завоевывать мир ...
Подробнее »
Как избежать атак на мобильный телефон с поддержкой Bluetooth
Многие сотовые телефоны и карманные компьютеры используют технологию беспроводной связи Bluetooth®. Изначально она предназначалась для обмена документами, теперь же стало возможным играть по интернету и заходить на сайты. Однако атакам можно подвергнуться при любой передаче ...
Подробнее »
«Голубые снайперы» атакуют bluetooth
Хорошо известно, что технология bluetooth работает на небольших расстояниях, согласно паспортным данным — первые десятки метров. Казалось бы, это надежно гарантировало пользователей от удаленного взлома. Однако недавно стало известно о случаях взлома и несанкционированной работы ...
Подробнее »
Шпионские мобильные телефоны
Французская фирма Spy-Phone.net предлагает желающим приобрести модифицированные версии сотовых телефонов Nokia 6100 и Nokia 3310, к стандартным возможностям которых добавлены шпионские функции. Мобильники Spy-Phone.net могут использоваться не только для совершения звонков и обмена короткими сообщениями, но ...
Подробнее »
Bluetooth атаки и защита от них
Безопасность Bluetooth Технология ближней радиосвязи Bluetooth, появившись в далёком 1999 году, за прошедшие годы обрела неслыханную популярность. Телефоны и КПК с bluetooth уже не редкость - теперь технологией оснащаются не только «топовые» модели, но и устройства ...
Подробнее »
Чем вы рискуете при перепрошивке мобильного телефона?
О мобильных угрозах сейчас говорят все чаще и чаще. Но кто задумывается в связи с этим о использовании лицензионного ПО? Ведь поток "серых" телефонов не становится меньше. Многие считают, ну подумаешь, купил я телефон с ...
Подробнее »
Как ваш мобильник может за вами шпионить
Такое бывает только в кино. Герой, в поисках террориста или жертвы похищения, вводит имя в компьютер. На экране появляется карта, на которой обозначено точное местонахождение объекта поисков. Положительные герои отправляются туда, охота кончается. У киногероев все прекрасно, ...
Подробнее »
Тихая атака – излучение мобильных телефонов
Всегда находятся темы, которые на долгое время становятся весьма обсуждаемыми, нередко превращаясь в золотую жилу: проблема «миллениум», проблема 2012, озоновые дыры, глобальное потепление… Список можно продолжать бесконечно, ведь если звезды зажигают, значит, это кому-нибудь нужно. Существуют ...
Подробнее »
Кражи сотовых телефонов. Как с этим бороться?
На сегодняшний день, кражи сотовых телефонов, становятся актуальной проблемой для всех. Но пока государство и операторы сотовой связи не выработали методики борьбы с теми, кто использует ворованные аппараты, Вам придется позаботиться о своих мобильных телефонах ...
Подробнее »
Прослушивание мобильника: защити себя сам
Мало кто задумывается, что сотовый телефон достаточно слабо защищен от прослушивания, поскольку перехватить радиосигналы, использующиеся для передачи речи, можно с помощью довольно простого оборудования. Обзору основных средств защиты сотовой связи посвящен этот материал. Конечно, простым радиолюбителям ...
Подробнее »
Вредны ли мобильные телефоны?
Как избежать атак на мобильный телефон с поддержкой
«Голубые снайперы» атакуют bluetooth
Шпионские мобильные телефоны
Bluetooth атаки и защита от них
Чем вы рискуете при перепрошивке мобильного телефона?
Как ваш мобильник может за вами шпионить
Тихая атака – излучение мобильных телефонов
Кражи сотовых телефонов. Как с этим бороться?
Прослушивание мобильника: защити себя сам

Оставить комментарий:

* - поля, обязательные для заполнения.

Внимание: все комментарии проходят премодерацию.

Будьте в курсе появления новых материалов! Подпишитесь на RSS!

Подписавшихся уже !