Купить решения «Лаборатории Касперского»
в интернет-магазине Kaspersky-Security.ru

(800) 350-59-04

Новости

Самые распространенные мобильные угрозы в 2019 году

Виктор Чебышев рассказывает о наиболее распространенных угрозах и векторах атаки в мире мобильных устройств за 2019 год.

Практически все наши личные данные почти всегда находятся у нас в карманах — на смартфонах. С этой фразы эксперт «Лаборатории Касперского» по мобильным угрозам Виктор Чебышев начал свое выступление в Барселоне, и с ним трудно не согласиться.

В самом деле, на смартфонах хранятся фотографии, сканы важных документов, таких как паспорт или водительские права, данные банковских карт и множество другой ценной информации. Именно поэтому киберпреступники не оставляют попыток заполучить данные с телефонов.

Несмотря на то, что в целом количество мобильных угроз за последний год уменьшилось, можно выделить три тенденции, которые, напротив, укрепились.

Рекламное ПО (adware)

Рекламное ПО стало одной из основных мобильных угроз в 2019 году и заняло сразу четыре места в десятке лидеров, включая третье. Мобильное рекламное ПО в основном делает две вещи.

Во-первых, оно пытается извлечь из устройства как можно больше данных для таргетированной рекламы — информацию о местоположении, историю поиска и посещений сайтов, список установленных приложений и так далее.

Во-вторых, оно заваливает жертву рекламой, причем иногда смартфоном при этом становится практически невозможно пользоваться — полноэкранные баннеры постоянно перекрывают окно нужного приложения. Есть и еще одна проблема — некоторые разновидности рекламного ПО отличаются завидным жизнелюбием и никак не хотят покидать смартфон. Даже если вы сбросите настройки устройства до заводских, избавиться от такого приложения не получится. Поэтому лучший способ борьбы с рекламным ПО (и единственный, который действительно работает) — использовать защитное решение, которое обнаруживает и удаляет угрозы такого рода еще до того, как они успеют что-либо сделать.

Коммерческое шпионское ПО (stalkerware)

В 2019 году росла популярность и коммерческих шпионских программ (stalkerware), которые, как и рекламные приложения, формально зловредами не являются. В прошедшем году мы уделили особое внимание угрозам такого рода, часто используемым для шпионажа за близкими и коллегами. Наши решения теперь показывают специальное уведомление о конфиденциальности, когда обнаруживают stalkerware. Благодаря этому пользователь узнает, что ему попалось не просто какое-то сравнительно безобидное нежелательное приложение, обозначаемое нестрашными словами not-a-virus, а нечто куда более опасное.

Также в 2019 году в партнерстве с некоторыми другими разработчиками антивирусных программ и некоммерческими организациями, помогающими жертвам домашнего насилия, мы создали Международную группу по борьбе со сталкерским ПО (Coalition Against Stalkerware). Ее задача — повышение осведомленности о stalkerware и обмен образцами с другими игроками рынка защитных решений, чтобы эффективнее обнаруживать такие приложения.

Однако создатели коммерческого шпионского ПО попытались придумать что-то в ответ. Они принялись разрабатывать версии, избегающие обнаружения, чтобы антивирусы не могли отловить и удалить их. Если сравнить статистику за 2019 и 2018 годы, количество пользователей, атакованных коммерческим шпионским ПО, значительно увеличилось — отчасти из-за того, что защитные решения стали лучше обнаруживать такие приложения, отчасти — из-за роста популярности последних.

Коммерческое шпионское ПО способно извлекать и воровать огромное количество информации, например данные из мессенджеров и касания экрана (нажатия клавиш на экранной клавиатуре и так далее), поскольку оно использует доступ к разрешению под названием «специальные возможности». Собственно, это третья тенденция 2019 года: число мобильных угроз, которые злоупотребляют специальными возможностями, заметно выросло.

Эксплуатация специальных возможностей (Accessibility services)

Специальные возможности — это не бэкдор или что-то в этом роде; это API, разработанный компанией Google, который помогает людям с ограниченными возможностями пользоваться устройствами на базе Android. Приложения, получившие доступ к этому инструменту, могут взаимодействовать с интерфейсом открытых программ. Они могут читать и вводить текст, нажимать на кнопки — словом, имитировать действия пользователя.

Киберпреступники используют доступ к специальным возможностям, чтобы дать вредоносным приложениям разрешение действовать от лица пользователя. Например, банковским троянам нужны эти функции, чтобы самостоятельно переводить деньги — на счета киберпреступников. Коммерческое шпионское ПО использует этот API для кражи личных данных жертвы. Существуют трояны, которые с помощью специальных возможностей залезают в настройки и получают другие разрешения на устройстве, такие как доступ с правами администратора. Или делают что-нибудь еще, ведь фактически эти функции позволяют приложению, имеющему соответствующее разрешение, вести себя как еще один пользователь на телефоне.

Однако приложение сначала должно получить разрешение на использование специальных возможностей, а единственный способ это сделать — запросить его у пользователя.

Как обезопасить себя

В большинстве случаев, за исключением совсем уж экстремальных (атак с использованием уязвимостей нулевого дня), чтобы на вашем Android-устройстве завелась какая-нибудь зараза, вы должны… сами установить вредоносное или рекламное приложение. Звучит нелепо, но на самом деле это вполне реально, поскольку киберпреступники используют множество приемов социальной инженерии, создавая у жертвы ощущение, что она не делает ничего плохого. И это действительно работает. Тем не менее есть несколько вещей, которые помогут вам не попасться и избежать заражения:

  • Не устанавливайте приложения из неизвестных источников. А лучше вообще запретите их в настройках Android.
  • Проверяйте разрешения установленных приложений и тщательно взвешивайте, стоит ли давать конкретной программе те или иные права, особенно если речь идет о потенциально опасных, как, скажем, использование специальных возможностей. Например, приложению «Фонарик» требуется только разрешение на использование вспышки. Доступ к самой камере ему совершенно не нужен.
  • Используйте защитное решение, способное обнаруживать вредоносные и рекламные приложения до того, как они начнут хозяйничать на вашем устройстве.

Источник: Лаборатория Касперского

26.02.2020