Bezpieczny smartfon

Telefonu komórkowego używasz do kontaktu z bankiem i autoryzacji transakcji, odbierania e-maili, przechowywania haseł i archiwizowania prywatnych danych. Uważaj, by nie stał się obiektem zainteresowania cyberprzestępców.

Współczesne smartfony są jak komputery. Działają na zaawansowanych systemach operacyjnych, umożliwiają uruchamianie rozbudowanych aplikacji, łączą się z internetem, pobierają i udostępniają pliki itd. Również złośliwe kody na komórki są niemal tak perfidne, jak te atakujące komputery osobiste. Cyberprzestępcy tworzą je pod kątem konkretnego systemu operacyjnego.

Reklama

Ponieważ rośnie popularność telefonów z Androidem i Apple iOS, a na znaczeniu zyskuje Windows Phone 7, specjaliści od zabezpieczeń przewidują, że szkodliwe kody będą powstawały głównie na te systemy. Obecnie jednak również smartfony z systemem Symbian są częstym celem ataków.

Co robi robak w komórce?

Potrafi wyczyścić pamięć, wykraść dane, powielać się. Może umożliwić przejęcie kontroli nad smartfonem przez cyberprzestępcę oraz włączenie go do mobilnego botnetu, który może być wykorzystany np. do rozsyłania spamu. Na przykład robak SymbOS, oprócz rozsyłania spamu do wszystkich osób z listy kontaktów, kradnie dane użytkownika telefonu oraz informacje o sieci i wysyła je na witryny, z którymi łączy się bez wiedzy użytkownika. SymbOS/Zitmo.A, powiązany z głośnym Zeusem, przechwytuje SMS-y stanowiące potwierdzenie transakcji bankowych, dzięki czemu przestępca zyskuje dostęp do pieniędzy na koncie użytkownika. Koń trojański Android/Geinimi, ukrywany w aplikacjach i grach na Androida, wykrada dane z telefonu i przesyła je na jeden z serwerów wykorzystywanych przez przestępców. Może też posłużyć do tworzenia sieci botnet lub zainicjować instalację lub odinstalowanie oprogramowania (użytkownik musi to na szczęście potwierdzić).

Więcej infromacji o mobilnym bezpieczeństwie - najnowszy "PC Format 6/2010"

Jak dochodzi do zarażenia?

Jedną z furtek dla hakerów są luki w oprogramowaniu producenta. Symantec podaje, że liczba zgłoszonych luk w mobilnych systemach operacyjnych zwiększyła się ze 115 w 2009 roku do 163 w 2010. Większym problemem jest instalowanie pirackich wersji mobilnych aplikacji i bezmyślne potwierdzanie przez użytkowników niepokojących komunikatów wyświetlanych na ekranie telefonu. Kolejne niebezpieczne zjawisko to świadome łamanie zabezpieczeń urządzenia przez samych użytkowników - mowa o uzyskaniu praw administracyjnych nad telefonem w wyniku zrootowania (urządzenia z Androidem) lub wprowadzenia w tryb jailbreak (iPhone). Groźna bywa też łatwowierność użytkowników.

Przez lukę w systemie

Luka w systemie iOS 4.0.1 umożliwiła proste wprowadzenie iPhone'a w tryb jailbreak - wystarczyło wejść na odpowiednią stronę internetową z przeglądarki Safari. Do dziś w nowym oprogramowaniu iOS 4.3.1 luka nie została załatana i obecnie jest wykorzystywana przez wirusa rozpowszechnionego na różnych stronach internetowych.

Serwis simblog.pl ostrzega, że jeśli na stronie pojawi się komunikat UNLOCK NOW FREE, oferujący szybkie odblokowanie urządzenia, trzeba trzymać się od niego z daleka. Po kliknięciu na komunikacie będzie się wyświetlała przez 10-15 sekund pewna animacja i w tym czasie urządzenie zostanie zainfekowane. Skutkiem zarażenia jest wyczyszczenie pamięci telefonu. Co gorsza, na ten atak narażony jest każdy iPhone, nawet jeśli nie został wprowadzony w tryb jailbreak.

Przez pirackie aplikacje

Przykładem wykorzystania pirackich aplikacji mobilnych przez cyberhochsztaplerów jest nieistniejąca w rzeczywistości wersja 1.3.7 programiku Walk and Text na system Android. Aplikacja jest tylko przykrywką dla trojana Android.Walkinwat. Po zainstalowaniu w telefonie program zbiera i próbuje wysyłać prywatne dane z urządzenia (imię i nazwisko, numer telefonu, numer rejestracyjny IMEI) na zewnętrzny serwer. Serwis Media2 sprawdził, że aplikacja wysyła również do wszystkich z listy kontaktów zapisanych w telefonie - na koszt użytkownika - SMS o treści kompromitującej właściciela telefonu. Niestety, również zakup aplikacji w mobilnym markecie producenta systemu nie musi gwarantować bezpieczeństwa. Przekonali się o tym klienci Android Marketu, w którym na początku marca odkryto aż 60 bezpłatnych aplikacji zawierających złośliwy kod. Zanim usunięto zainfekowane pliki, zostały pobrane aż 200 tysięcy razy. Trudno oszacować, w ilu przypadkach spowodowały szkody, począwszy od podwyższonych rachunków (za SMS-y wysłane do wszystkich z listy kontaktów) po całkowite wymazanie danych.

Po przejęciu praw administracyjnych

W wyniku wprowadzenia iPhone'a w tryb jailbreak w urządzeniu następuje otwarcie portu SSH, który umożliwia bezprzewodowy dostęp do danych "zrootowanego" urządzenia. Wystarczy wtedy wpisać uniwersalny login i hasło, by włamać się do telefonu. Mobilni przestępcy nie omieszkali skorzystać z możliwości, jakie stwarza telefon w trybie jailbreak. Robak o nazwie Duh po uzyskaniu dostępu do iPhone'a przeszukuje otrzymane wiadomości w poszukiwaniu kodów mTAN, służących do autoryzacji transakcji w bankowości internetowej, a następnie próbuje przesłać je do serwera. Robak zamyka także "drzwi", którymi dostał się na telefon - nadpisuje plik /etc/ master.passwd, co powoduje zmianę hasła do portu SSH telefonu iPhone. Na szczęście firmie Sophos udało się złamać hasło ustawione przez robaka - nowe hasło brzmi ohshit. Ten atak pokazuje, że w przypadku wprowadzenia urządzenia w tryb jailbreak niezbędna jest zmiana hasła do SSH. Jak to zrobić, pokazujemy w ramce "Zmiana hasła ROOT w iPhonie".

Reklama

Najlepsze tematy

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Rekomendacje