Bezpieczny smartfon

Telefonu komórkowego używasz do kontaktu z bankiem i autoryzacji transakcji, odbierania e-maili, przechowywania haseł i archiwizowania prywatnych danych. Uważaj, by nie stał się obiektem zainteresowania cyberprzestępców.

Współczesne smartfony są jak komputery. Działają na zaawansowanych systemach operacyjnych, umożliwiają uruchamianie rozbudowanych aplikacji, łączą się z internetem, pobierają i udostępniają pliki itd. Również złośliwe kody na komórki są niemal tak perfidne, jak te atakujące komputery osobiste. Cyberprzestępcy tworzą je pod kątem konkretnego systemu operacyjnego.

Ponieważ rośnie popularność telefonów z Androidem i Apple iOS, a na znaczeniu zyskuje Windows Phone 7, specjaliści od zabezpieczeń przewidują, że szkodliwe kody będą powstawały głównie na te systemy. Obecnie jednak również smartfony z systemem Symbian są częstym celem ataków.

Reklama

Co robi robak w komórce?

Potrafi wyczyścić pamięć, wykraść dane, powielać się. Może umożliwić przejęcie kontroli nad smartfonem przez cyberprzestępcę oraz włączenie go do mobilnego botnetu, który może być wykorzystany np. do rozsyłania spamu. Na przykład robak SymbOS, oprócz rozsyłania spamu do wszystkich osób z listy kontaktów, kradnie dane użytkownika telefonu oraz informacje o sieci i wysyła je na witryny, z którymi łączy się bez wiedzy użytkownika. SymbOS/Zitmo.A, powiązany z głośnym Zeusem, przechwytuje SMS-y stanowiące potwierdzenie transakcji bankowych, dzięki czemu przestępca zyskuje dostęp do pieniędzy na koncie użytkownika. Koń trojański Android/Geinimi, ukrywany w aplikacjach i grach na Androida, wykrada dane z telefonu i przesyła je na jeden z serwerów wykorzystywanych przez przestępców. Może też posłużyć do tworzenia sieci botnet lub zainicjować instalację lub odinstalowanie oprogramowania (użytkownik musi to na szczęście potwierdzić).

Więcej infromacji o mobilnym bezpieczeństwie - najnowszy "PC Format 6/2010"

Jak dochodzi do zarażenia?

Jedną z furtek dla hakerów są luki w oprogramowaniu producenta. Symantec podaje, że liczba zgłoszonych luk w mobilnych systemach operacyjnych zwiększyła się ze 115 w 2009 roku do 163 w 2010. Większym problemem jest instalowanie pirackich wersji mobilnych aplikacji i bezmyślne potwierdzanie przez użytkowników niepokojących komunikatów wyświetlanych na ekranie telefonu. Kolejne niebezpieczne zjawisko to świadome łamanie zabezpieczeń urządzenia przez samych użytkowników - mowa o uzyskaniu praw administracyjnych nad telefonem w wyniku zrootowania (urządzenia z Androidem) lub wprowadzenia w tryb jailbreak (iPhone). Groźna bywa też łatwowierność użytkowników.

Przez lukę w systemie

Luka w systemie iOS 4.0.1 umożliwiła proste wprowadzenie iPhone'a w tryb jailbreak - wystarczyło wejść na odpowiednią stronę internetową z przeglądarki Safari. Do dziś w nowym oprogramowaniu iOS 4.3.1 luka nie została załatana i obecnie jest wykorzystywana przez wirusa rozpowszechnionego na różnych stronach internetowych.

Serwis simblog.pl ostrzega, że jeśli na stronie pojawi się komunikat UNLOCK NOW FREE, oferujący szybkie odblokowanie urządzenia, trzeba trzymać się od niego z daleka. Po kliknięciu na komunikacie będzie się wyświetlała przez 10-15 sekund pewna animacja i w tym czasie urządzenie zostanie zainfekowane. Skutkiem zarażenia jest wyczyszczenie pamięci telefonu. Co gorsza, na ten atak narażony jest każdy iPhone, nawet jeśli nie został wprowadzony w tryb jailbreak.

Przez pirackie aplikacje

Przykładem wykorzystania pirackich aplikacji mobilnych przez cyberhochsztaplerów jest nieistniejąca w rzeczywistości wersja 1.3.7 programiku Walk and Text na system Android. Aplikacja jest tylko przykrywką dla trojana Android.Walkinwat. Po zainstalowaniu w telefonie program zbiera i próbuje wysyłać prywatne dane z urządzenia (imię i nazwisko, numer telefonu, numer rejestracyjny IMEI) na zewnętrzny serwer. Serwis Media2 sprawdził, że aplikacja wysyła również do wszystkich z listy kontaktów zapisanych w telefonie - na koszt użytkownika - SMS o treści kompromitującej właściciela telefonu. Niestety, również zakup aplikacji w mobilnym markecie producenta systemu nie musi gwarantować bezpieczeństwa. Przekonali się o tym klienci Android Marketu, w którym na początku marca odkryto aż 60 bezpłatnych aplikacji zawierających złośliwy kod. Zanim usunięto zainfekowane pliki, zostały pobrane aż 200 tysięcy razy. Trudno oszacować, w ilu przypadkach spowodowały szkody, począwszy od podwyższonych rachunków (za SMS-y wysłane do wszystkich z listy kontaktów) po całkowite wymazanie danych.

Po przejęciu praw administracyjnych

W wyniku wprowadzenia iPhone'a w tryb jailbreak w urządzeniu następuje otwarcie portu SSH, który umożliwia bezprzewodowy dostęp do danych "zrootowanego" urządzenia. Wystarczy wtedy wpisać uniwersalny login i hasło, by włamać się do telefonu. Mobilni przestępcy nie omieszkali skorzystać z możliwości, jakie stwarza telefon w trybie jailbreak. Robak o nazwie Duh po uzyskaniu dostępu do iPhone'a przeszukuje otrzymane wiadomości w poszukiwaniu kodów mTAN, służących do autoryzacji transakcji w bankowości internetowej, a następnie próbuje przesłać je do serwera. Robak zamyka także "drzwi", którymi dostał się na telefon - nadpisuje plik /etc/ master.passwd, co powoduje zmianę hasła do portu SSH telefonu iPhone. Na szczęście firmie Sophos udało się złamać hasło ustawione przez robaka - nowe hasło brzmi ohshit. Ten atak pokazuje, że w przypadku wprowadzenia urządzenia w tryb jailbreak niezbędna jest zmiana hasła do SSH. Jak to zrobić, pokazujemy w ramce "Zmiana hasła ROOT w iPhonie".

Przez łatwowierność

Wspomniany już SymbOS/Zitmo.A zyskał złą sławę na początku tego kwartału. Ta mobilna wersja robaka Zeus, atakującego komputery osobiste, trafia na telefon za pośrednictwem "starszego brata". Zaraża on komputer użytkownika i podszywając się pod stronę internetową banku, prosi o podanie numeru telefonu.

Łatwowierni użytkownicy to robią. Na podany numer mocodawca robaka wysyła odnośnik do pobrania programu z kodem Zitmo, który jest fałszywie opisany jako źródło cyfrowego certyfikatu. Oszukany użytkownik sam instaluje robaka na swoim telefonie (robak atakuje smartfony z systemami Blackberry, Windows Mobile czy Symbian). Zitmo co jakiś czas komunikuje się ze swoimi mocodawcami za pomocą SMS-ów wysyłanych na brytyjski numer, więc dodatkowo naraża użytkownika zarażonego telefonu na koszty.

Jak zapobiegać?

Przykłady zagrożeń uświadamiają, jak pomysłowe sposoby mogą stosować cyberprzestępcy. Pewien stopień ochrony zapewniają programy zabezpieczające typu mobile security lub antywirusy, przygotowane specjalnie na smartfony. Te pierwsze (rozbudowane pakiety) oferują funkcje antywirusa, firewalla (blokada podejrzanych stron), antyspamu, izolacji podejrzanych plików w sekcji kwarantanny. Dodatkowo pozwalają tworzyć "czarne listy" numerów telefonów lub adresów e mailowych, z których połączenia będą odrzucane, a także zdalnie blokować telefon lub czyścić jego pamięć (patrz ramka: "W razie kradzieży lub zgubienia"). Możliwe jest skanowanie pamięci na żądanie lub w określonych odstępach czasu.

Aktualizacje oprogramowania i bazy wirusów są wysyłane na telefon automatycznie. Oczywiście poszczególne programy mogą się różnić możliwościami. Oprócz wersji płatnych w cenie powyżej stu złotych za roczną ochronę, obejmującą bieżące aktualizacje, dostępne są też bezpłatne wersje aplikacji freeware. Jednak sami producenci programów zabezpieczających mówią, że ich instalacja nie zapewni stuprocentowej ochrony. Potrzebny jest jeszcze zdrowy rozsądek użytkownika i stosowanie się do kilku zasad. W razie wykrycia infekcji mimo zainstalowanego oprogramowania trzeba zawiadomić jego producenta, by jak najszybciej przygotował szczepionkę. Jeśli infekcja powoduje straty finansowe lub inne poważne szkody, należy zawiadomić również policję.

A może się uda?

Okazuje się, że użytkownicy smartfonów dość beztrosko traktują zagrożenia dla operacji finansowych przeprowadzanych za pomocą smartfonu oraz zgromadzonych w nim danych. Z badania firmy AVG przeprowadzonego wśród 734 użytkowników telefonów z systemem Apple iOS, Android i Blackberry wynika, że tylko 29 proc. brało pod uwagę zainstalowanie darmowego lub płatnego oprogramowania ochronnego. Być może dlatego, że poszkodowani w wyniku ataku cyberprzestępców to zaledwie kilka-kilkanaście procent użytkowników smartfonów, nie czuje się zagrożenia. Nie bez znaczenia jest też niewielka świadomość użytkowników.

W tym samym badaniu 13 proc. badanych stwierdziło, że bez ich wiedzy zainstalowano w telefonie program pozwalający śledzić, gdzie właśnie się znajdują. Tylko 6 proc. zauważyło, że aplikacje mobilne przesłały bez ich wiedzy lub zgody poufne informacje dotyczące operacji płatniczych, np. szczegółowe dane karty kredytowej. Natomiast 8 proc. przyznało, że ich telefony zostały zainfekowane złośliwymi kodami typu diallerware - pozwoliły one przestępcom korzystać z płatnych usług lub dzwonić pod numery o podwyższonej płatności, a wykazały to dopiero niespodziewanie wysokie rachunki za telefon. Jednak część badanych zapytanych o każde z wymienionych zagrożeń - odpowiednio 21 proc., 11 proc. i 10 proc. - nawet nie było świadomych, że coś takiego może się zdarzyć.

Więcej infromacji o mobilnym bezpieczeństwie, w tym porównanie programów antywirusowych w najnowszym "PC Format 6/2010"

Podstawowe zasady bezpieczeństwa

- Zabezpiecz komputer, ponieważ szkodliwy kod z komputera może być przez kogoś wykorzystany do zarażenia podłączonego do komputera telefonu komórkowego.

- Zainstaluj oprogramowanie zabezpieczające telefon komórkowy.

- Nie instaluj aplikacji z podejrzanych czy nieznanych źródeł. Jeśli decydujesz się na instalację aplikacji z nieznanego źródła, dokładnie sprawdź, jakich uprawnień program wymaga. Podejrzane jest np. wymaganie uprawnień do wysłania SMS-a przez program, który jest grą czy odtwarzaczem.

- Nie klikaj linków do stron nadesłanych e-mailem czy SMS-em przez nieznanego nadawcę. Pamiętaj, że bank nigdy nie przesyła SMS-em linków do plików instalacyjnych.

- Na stronę internetową swojego banku wchodź, wpisując ręcznie adres, a nie, klikając nadesłany link - może nieznacznie różnić się od oryginalnego adresu i prowadzić na fałszywą stronę.

- Śledź komentarze dla użytkowników twojego systemu operacyjnego, by dowiadywać się o nowych sposobach cyberprzestępców.

Źródło informacji

PC Format
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy