Безопасность в сети

Появление и развитие вирусов для мобил. устройств

,

Безопасность в сети

Дата публикации:

Фан, 17.10.2005 - 19:04

Появление и развитие вирусов для мобильных устройств

В области современных технологий наблюдается тенденция к всесторонней взаимной интеграции. Беспроводные устройства быстро «умнеют», стремясь к возможностям персонального компьютера, а «умная» техника — КПК, автомобильные компьютеры и бытовые приборы нового поколения — обзаводится функциями беспроводной связи. Судя по всему, эти процессы сойдутся в начале эпохи «цифровых домов», глобальных сетей из разнообразных устройств, обменивающихся друг с другом данными непосредственно, как любят выражаться поклонники киберпанка, по «насыщенному двоичными битами воздуху». Нужно ли объяснять, какие опасности для пользователей таят в себе подобные тенденции, и какие возможности они открывают для злоумышленников?

Конечно, мы пока далеки от мира, в котором для получения контроля над чужой машиной не требуется ничего, кроме ноутбука с адаптером беспроводной связи, но проблема безопасности мобильных устройств актуальна уже сегодня, и неудивительно, что ее первым проявлением оказались компьютерные вирусы.

На первый взгляд, проблема вирусов является лишь частным случаем проблемы безопасности цифровой системы, но история «стационарных» компьютерных вирусов опровергает это предположение: в ходе своего развития вредоносные программы для персональных компьютеров постепенно мутировали от невинных поделок скучавших программистов и самоутверждавшихся студентов до сложных профессиональных решений, связанных с извлечением финансовой выгоды. К сегодняшнему дню грани между вирусами и сетевой безопасностью, уязвимостями программного обеспечения, рекламными технологиями и криминальными структурами оказались практически стерты. Поэтому невозможно преувеличить важность исследования вирусных технологий в контексте обеспечения безопасности цифровых систем.

Данный аналитический обзор посвящен современным вирусным угрозам для мобильных устройств — техники, работающей под управлением портативных операционных систем и оснащенной технологиями беспроводной передачи данных — и в теории относится к ним всем. Однако его практическая сторона касается в основном смартфонов и коммуникаторов. Именно этот сектор мобильных устройств наиболее привлекателен для вирусописателей, в отличие от КПК, которые не гарантируют удобной почвы для распространения вирусов ввиду отсутствия должного уровня связности, и прочей мобильной техники, степень распространенности которой пока близка к нулю.

Добавлено:
» История вирусов для мобильных устройств «

Фан, 17.10.2005 - 19:40

Уязвимость мобильных устройств

Сфера интеллектуальных мобильных устройств, будучи относительно молодой, в настоящий момент полностью «открыта» и беззащитна как с технической, так и с социальной точки зрения. С одной стороны, техническая защищенность системы возрастает лишь в условиях «гонки вооружений» — бесконечной череды нападок атакующего и контрмер защищающегося. Для карманных компьютеров и «умных» телефонов «проверка боем» только началась, поэтому их безопасность находится на некоем изначальном, «нулевом» уровне.

С другой стороны, из теории защиты информации известно, что человеческий фактор может свести на нет все технические усилия по обеспечению безопасности системы. Учитывая инертность массового сознания по сравнению со скоростью развития высоких технологий, техническое решение обнаруженной проблемы безопасности какое-то время не имеет должного эффекта. Обобщенному «пользователю компьютера» потребовались годы после начала вирусных эпидемий на то, чтобы включить антивирусные утилиты в свой набор программ, и месяцы после начала эпидемий почтовых червей на то, чтобы научиться менее легкомысленному отношению к запуску неизвестных программ, приходящих по электронной почте.

За демонстрацией уязвимости мобильной безопасности со стороны человеческого фактора далеко ходить не приходится: появившийся больше года назад Worm.SymbOS.Cabir в настоящее время все чаще обнаруживается на мобильных устройствах по всему миру. При этом технические предпосылки для такой живучести отсутствуют, равно как и информационные:
червь не использует каких-либо уязвимостей, и для того, чтобы смартфон заразился, пользователю необходимо дважды подтвердить загрузку и запуск неизвестной программы;
существует несколько общедоступных антивирусных решений для мобильных устройств от разных производителей;
вызванная появлением первого мобильного червя шумиха в прессе должна была достичь ушей даже самых оторванных от мира пользователей телефонов;
информация о Cabir доступна на любом сайте антивирусной тематики.

Из совокупности этих факторов следует вывод, что в настоящее время небезопасность мобильных систем гарантируется одним только человеческим фактором, вне какого-либо технического контекста.

Об уровне же технической защищенности смартфонов можно приблизительно судить по тому, с какой легкостью выводится из строя (вплоть до необходимости в сервисной перепрошивке) аппарат под управлением ОС Symbian. Как следует из приведенной выше таблицы, функционал большинства известных мобильных вирусов основан исключительно на эксплуатации нескольких «особенностей» этой операционной системы: возможности перезаписи любых файлов, включая системные, и крайней неустойчивости системы при ее столкновении с неожиданными (нестандартными для данного дистрибутива либо поврежденными) файлами.

Другой пример: большинство производителей техники с функцией обмена информацией через Bluetooth по умолчанию включают эту функцию. Учитывая антипатию среднего пользователя к технической документации, владельцы подобных устройств могут даже не подозревать о том, что их мобильный телефон «видим» для всех владельцев Bluetooth-устройств в окрестности 10-20 метров и потенциально открыт для обмена информацией.

Ситуация кажется особенно пугающей, если учитывать привлекательность сферы мобильных устройств для разнообразных вирусописателей. От сферы компьютеров ее отличают следующие «выгодные» особенности:
*Повышенная «качественная» контактность между устройствами: как правило, мобильные устройства способны обеспечивать постоянную связь с внешним миром (с мобильными сетями, интернетом, с компьютерами и друг с другом). С этой целью они оснащены большим количеством технологий обмена данными: от традиционных (SMS, MMS) до пока еще новых (Bluetooth, Wi-Fi).
*Повышенная «количественная» контактность между устройствами: их носят с собой повсюду. В процессе этих перемещений устройства, входя в сферу действия Bluetooth-связи с другими аппаратами, получают возможность обмениваться данными «по воздуху». Носимый в кармане мобильный телефон за считанные часы входит в контакт с тысячами других телефонов, а в условиях больших скоплений людей они образуют мощные сети передачи данных.
*Интегрированные с компьютерными мобильные технологии представляют собой исключительно удобную почву для спамерских рассылок и профессионального шпионажа.
*Технологии беспроводной передачи данных в настоящий момент могут обеспечить злоумышленнику близкую к абсолютной степень анонимности.

Первые два пункта создают серьезные предпосылки для мгновенной и глобальной эпидемии (например, в случае появления достаточно мощного Bluetooth-червя), а последние два будут способствовать привлечению в мобильную область вирусописателей-профессионалов, работающих в связке с криминальными структурами.

Фан, 17.10.2005 - 20:36

Угрозы безопасности мобильных устройств

Самую большую угрозу безопасности мобильных устройств в контексте вирусологии представляют собой самостоятельно распространяющиеся вирусы — черви. Червь потенциально способен вызвать очень быстрое заражение большого количества систем, нарушив работоспособность мобильной сети либо превратив ее в подконтрольную злоумышленнику распределенную сеть.

В настоящий момент вирусологии известно два червя (без учета их модификаций) для мобильных телефонов: Worm.SymbOS.Cabir, алгоритм распространения которого основан на использовании технологии Bluetooth, и Worm.SymbOS.Comwar, размножающийся как по Bluetooth, так и при помощи MMS. Детальный анализ этих червей можно найти в «Вирусной энциклопедии», здесь же хотелось бы более подробно рассмотреть механизмы их самораспространения.

Червь Worm.SymbOS.Cabir использует технологию Bluetooth «честно», не эксплуатируя никаких уязвимостей. При запуске он начинает сканировать окружающее пространство на наличие доступных через Bluetooth устройств, и «по воздуху» отсылает им копию самого себя в виде SIS-архива. При этом на экране атакованного телефона, вне зависимости от установленной в нем операционной системы, появляется уведомление о входящем файле и запрос на его загрузку. Далее, если пользователь Symbian-телефона отвечает на запрос положительно, файл сохраняется в память и автоматически запускается на исполнение. При этом система инсталляции SIS-файлов запрашивает у пользователя подтверждения установки, и после его получения червь инсталлируется в систему, начиная новый цикл сканирования и заражений. Пользователям Windows Mobile-телефонов, загрузившим файл червя, ничто не угрожает, поскольку червь способен функционировать только под ОС Symbian. Ничто не угрожает и владельцам автомобилей с бортовыми компьютерами на базе ОС Symbian: в соответствии с проведенными исследованиями, слухи о возможности их заражения Bluetooth-червем не имеют под собой оснований.

Червь Worm.SymbOS.Comwar, помимо технологии Bluetooth, использует для самораспространения технологию MMS. Для этого он рассылает по номерам телефонов адресной книги MMS-сообщения с вложенной копией своего инсталляционного файла. В процедуре рассылки зараженных сообщений запрограммирована задержка по времени. Возможно, только благодаря этому Worm.SymbOS.Comwar, будучи по функционалу существенно опаснее Worm.SymbOS.Cabir, пока не получил очевидного преимущества по распространенности.

Тема и текст рассылаемых червем сообщений составлены с использованием ставших классическим среди email-червей методов социальной инженерии, призванных усыпить бдительность пользователей: «Nokia RingtoneManager for all models», «Symbian security update» и т.п. Symbian-телефон, получив такое сообщение, автоматически запускает вложенный в него файл, вследствие чего вирус устанавливается в систему. Windows-устройства заражению не подвержены.

Сложно сказать, какой из механизмов саморазмножения червей для мобильных телефонов более опасен. Технология MMS поддерживается большим, чем Bluetooth количеством телефонов и не нуждается в попадании зараженного устройства в сферу действия Bluetooth других устройств. С другой стороны, у Bluetooth — полная универсальность, позволяющая объединять для обмена данными разнотипные устройства, и автономность функции распространения, из-за которой борьба с вирусом не может вестись централизованно, на стороне сотового оператора, проверяющего трафик.

Фан, 17.10.2005 - 20:56

Программные платформы

На сегодняшний день наиболее распространены следующие операционные системы для мобильных устройств: Windows CE (Pocket PC, Windows Mobile), Symbian OS, Palm OS и Linux. В секторе КПК и коммуникаторов преобладает Windows, в секторе смартфонов — Symbian. Palm OS и Linux в целом по области карманных устройств распространены незначительно.

О степени защищенности той или иной платформы судить пока рано. Однако результаты тестирования существующих мобильных вирусов показывают, что Symbian-телефоны автоматически обрабатывают (загружают, проигрывают, запускают) любой попавший в папку «Входящие» файл, в том числе и полученный по Bluetooth или MMS — будь это картинка, аудио-файл или инсталлятор. Windows Mobile-телефоны лишь сохраняют полученный файл в память (обычно в папку «Мои документы»). Поскольку нам не представляется возможным протестировать все существующие смартфоны и коммуникаторы, есть вероятность, что указанное отличие не столько межплатформенное, сколько межмодельное. Но даже в этом случае статистически оно сводится к межплатформенному.

Исходя из всего вышесказанного наиболее подверженной вирусным атакам и наиболее уязвимой для них выглядит платформа Symbian. Однако это не более чем отражение текущего состояния рынка, и вряд ли может быть свидетельством «иммунности» Windows Mobile. Просто уязвимость ОС Symbian, как наиболее распространенной и вследствие этого наиболее подверженной атакам вирусописателей платформы для смартфонов, оказалась продемонстрирована в первую очередь.

Фан, 17.10.2005 - 21:10

Средства защиты от мобильных вирусов

В настоящий момент существует несколько программных решений для защиты мобильных устройств от вирусов. В «Лаборатории Касперского» разработаны версии антивируса для Windows CE (Pocket PC, Windows Mobile), Symbian (6, 7, 8 версий и UIQ), а также для Palm OS. Подобные продукты предлагаются как известными производителями PC-антивирусов (TrendMicro, Network Associates, F-Secure), так и молодыми компаниями, специализирующимися непосредственно на разработке мобильных антивирусных решений (Airscanner, Simworks).

В случае с MMS-червями для мобильных телефонов оптимальной представляется защита на стороне оператора, при которой весь MMS-трафик проходит через интернет-сервер с установленным на нем антивирусным продуктом.

Фан, 17.10.2005 - 21:28

Тренды и прогнозы на ближайшее будущее

Спрогнозировать дальнейшее развитие в области мобильных вирусов довольно сложно, поскольку она пребывает в состоянии неустойчивого равновесия: количество факторов, провоцирующих серьезные угрозы безопасности, растет быстрее, чем готовность к ним технической и социальной среды.

К увеличению количества вредоносных программ для мобильных устройств в частности и к увеличению угроз для безопасности смартфонов в целом ведут следующие тенденции:
постоянно растет процент смартфонов среди используемых для мобильной связи устройств. Чем популярнее технология, тем проще и выгоднее ее атаковать;
по мере того, как область расширяется, увеличивается и количество квалифицированных специалистов, потенциально способных атаковать ее безопасность;
смартфоны становятся все более мощными и функциональными, начиная вытеснять собой карманные компьютеры. Это значит, что у вирусов и вирусописателей появляется все больше возможностей;
увеличение функциональности устройства естественным образом ведет к увеличению количества потенциально интересной информации, которая в нем хранится. В отличие от обычного мобильного телефона, содержащего в среднем случае лишь адресную книгу, в памяти смартфона могут храниться любые файлы из тех, которые обычно хранят на диске компьютера. А использование программ для доступа к защищенным паролем онлайн-сервисам (например, ICQ) ставит под угрозу безопасность личных данных.

С другой стороны, негативные тенденции пока уравновешиваются факторами, тормозящими процесс возникновения вышеуказанных угроз: процент смартфонов по-прежнему низок, а на рынке мобильных устройств отсутствует выраженное преобладание той или иной операционной системы. Это в настоящий момент блокирует риск глобальной вирусной эпидемии: для того, чтобы поразить большинство смартфонов, вирусу пришлось бы быть мультиплатформенным, и даже в таком случае основная часть пользователей мобильных сетей остаются в безопасности, пользуясь устройствами со стандартным функционалом.

Реальная опасность для пользователей мобильных устройств возникнет тогда, когда противовес «негативным» тенденциям естественным образом исчерпается. В частности, по данным аналитической группы SmartMarketing, доля платформы Symbian на российском рынке КПК и смартфонов стабильно увеличивается на протяжении последних 2-3 лет, сравнявшись к середине 2005 с Windows Mobile и открыв вероятность вытеснения последней.

Таким образом, на сегодняшний день угроза глобальной эпидемии мобильных вирусов отсутствует, отступая в недалекое (1-2 года) будущее: примерно столько времени может потребоваться для достижения критической массы по количеству смартфонов, квалифицированных в данной области вирусописателей и для стандартизации платформ. Что, впрочем, не отменяет вирусную угрозу как таковую — совершенно очевидно, что освоение области мобильных телефонов находится в числе основных приоритетов большинства вирусописателей. Это значит, что вирусная экспансия в эту область будет постепенно продолжаться, открывая новые технологии распространения и совершения нежелательных для пользователей действий. Будет возрастать и количество троянцев для Symbian, эксплуатирующих ее уязвимые места, по большей части примитивных (Fontal- и Appdisabler-подобных).

Но общая динамика освоения вирусописателями мобильной области предположительно будет сохраняться еще как минимум полгода, в течение которых нас ждет равномерный поток аналогов уже известных вирусов с очень редкими вкраплениями технологических новшеств. Дополнительным толчком для вирусописателей послужит очевидная экономическая выгода, например, широкое использование мобильных телефонов для операций с системами электронных платежей.

Добавлено:

Эпидемия мобильных вирусов начнется не ранее 2007 года

Эпидемия вируса для мобильных устройств возможна не ранее конца 2007 года. Такого мнения придерживаются аналитики компании Gartner, сообщает The Register. Аналитики Джон Пескаторе (John Pescatore) и Джон Жирард (John Girard) считают, что предпосылки для распространения мобильных вирусов (широкий охват аудитории и постоянный обмен исполняемыми файлами) в настоящее время отсутствуют.

Говорить о возникновении условий для распространения вирусов можно будет тогда, когда не менее 30 процентов пользователей мобильных устройств будут отправлять и получать электронные письма с вложениями. Такую же долю должны получить на рынке и смартфоны, которые могут быть заражены.

Новое заявление Пескаторе и Жирарда развивают идею, которую они озвучили в начале июня: вредоносные программы для мобильных телефонов — нишевое явление. Аналитики Gartner тогда же заявили, что считают неэффективным создание клиентских антивирусных программ для мобильных устройств. По их мнению, обеспечивать безопасность пользователей необходимо на уровне сетей.

Старший технологический консультант «Лаборатории Касперского» Дэвид Эмм не разделяет оценок Gartner, но в то же время признает, что не может назвать точные сроки начала первой масштабной «мобильной» эпидемии. «Продажи смартфонов растут быстро, и вирусописатели осваивают новые техники распространения вирусов, такие, как распространение через MMS (Comwar). В конце концов, преступники попытаются сделать с мобильными телефонами то же самое, что они делают сейчас с компьютерами — начнут красть персональные данные и рассылать спам. Фильтрация почты представляется мне хорошей идеей, но я думаю, что клиентская антивирусная защита для мобильных устройств все же понадобится», — отметил Эмм.

Фан, 18.12.2005 - 19:59

Новый вирус атакует мобильные телефоны и компьютеры


Сразу несколько антивирусных компаний зафиксировали появление необычной вредоносной программы, способной инфицировать и коммуникаторы под управлением операционной системы Symbian OS, и обычные Windows-компьютеры.



Схема распространения червя, получившего название Cardtrp, сводится к следующему. Вирус проникает на смартфон либо в составе мультимедийного короткого сообщения MMS, либо посредством беспроводной связи Bluetooth. Попав на портативное устройство, Cardtrp заменяет файлы некоторых приложений, нарушая тем самым работу коммуникатора.

Затем вирус пытается получить доступ к флэш-карте памяти (если таковая установлена) и записать на нее ряд вредоносных файлов, в том числе компоненты червей Wukill, Berbew, иконку и файл автозапуска. Если пользователь впоследствии вставит флэш-носитель в компьютерный карт-ридер и по неосторожности щелкнет по одному из исполняемых файлов, на машине будет открыт "черный ход".

Кроме того, в ряде случаев вирус способен "перепрыгивать" с карты памяти на ПК самостоятельно через файл autorun.inf. Однако, вероятность этого невелика.

Червь Cardtrp представляет угрозу для владельце таких коммуникаторов, как Nokia 3600, Nokia 3620, Nokia 6600, Nokia 6620, Nokia 7610, Nokia 7650, Nokia N-Gage, Panasonic X700, Sendo X, Siemens SX1 и некоторых других.

Вероятнее всего, "гибридный" червь представляет собой концептуальную вредоносную программу, разрабатывавшуюся с целью демонстрации возможности одновременного заражения смартфонов и компьютеров.

Эксперты не исключают, что вслед за Cardtrp последуют намного более опасные черви с аналогичными возможностями.

По материалам Компьюлента

Фан, 23.12.2005 - 11:48

Мобильный вирус научился распространяться по MMS


Новый вирус для мобильных телефонов Mabir распространяется не только посредством Bluetooth, но и в составе мультимедийных коротких сообщений MMS.



Фактически, Mabir представляет собой модификацию вируса Cabir, который впервые был найден в июне 2004 года.

Вредоносная программа Cabir попадает на смартфон в виде файла в формате SIS. В процессе распространения используется беспроводная связь ближнего радиуса действия Bluetooth. Каких-либо деструктивных функций первые версии Cabir не имеют, однако их присутствие на коммуникаторе может приводить к быстрому разряду аккумулятора из-за постоянного поиска доступных устройств в зоне видимости Bluetooth.

Вирус Mabir по своим характеристикам очень похож на Cabir, более того, даже имена вредоносных файлов у этих червей одинаковы - caribe.sis.

Тем не менее, в компании F-Secure, специалисты которой выявили вирус, подчеркивают, что Mabir представляет намного большую угрозу. Дело в том, что он способен распространяться не только посредством Bluetooth, но и в составе мультимедийных коротких сообщений MMS. В этом случае копии Mabir высылаются в качестве ответов на входящие послания.

Такая схема может ввести жертву в заблуждение и побудить ее открыть полученный файл с именем info.sis.

Впрочем, деструктивных функций в коде Mabir по-прежнему не найдено.

Первый мобильный вирус, распространяющийся посредством MMS, появился менее месяца назад. Он получил название Commwarrior и также, как и вирусы Cabir и Mabir, поражает коммуникаторы под управлением Symbian OS. На этой платформе работают, в частности, телефоны Nokia серии 60.

По материалам Компьюлента

Фан, 23.12.2005 - 12:03

Мобильные вирусы в Москве


В понедельник вечером одна из сотрудниц «Лаборатория Касперского», как обычно, ехала на метро к себе домой. Каковы шансы, что среди 9 миллионов пассажиров, ежедневно перевозимых московским метро, вам встретится человек со смартфоном, зараженным червем Cabir или каким-либо другим мобильным вирусом?

Трудно сказать, но мы точно знаем, что телефон нашей сотрудницы был атакован Cabir еще на спуске по эскалатору.

Это была уже третья атака на ее телефон за прошедшие два месяца. Вы можете сказать, что это весьма скромный показатель. Вы также можете удивиться тому, что сотрудница «Лаборатории Касперского» разгуливает по улице с телефоном в режиме «видимости для всех».

На мой взгляд, это не более чем демонстрация распространенности червя Cabir в Москве. Разумеется, трижды за месяц — не слишком много в сравнении с ежедневными атаками на обычные компьютеры. Кроме того, в теории, Cabir не слишком-то и опасен.

Но пример нашей сотрудницы показывает то, как «набирают обороты» вредоносные программы для мобильных телефонов. Мне страшно даже думать о том, что случится, когда кто-нибудь напишет червя для мобильных телефонов с по-настоящему деструктивными функциями. Во всяком случае, метро станет опасным местом для владельцев смартфонов.

Infernus, 24.01.2006 - 21:57

В Сети девять новых мобильных троянцев


С начала года в Сети появилось 9 новых троянцев для мобильных устройств, отмечают в Symantec. Однако говорить о реальной угрозе мобильному информационному пространству пока рано, считают специалисты.

Все 9 троянцев написаны для операционной системы Symbian одноименной компании. Они стирают данные, пытаются загрузить и установить свои дополнительные модули, рассылают персональную информацию, используя Bluetooth. Специалисты Symantec отловили 5 вариантов "Cdropper", 2 варианта Pbstealer, Sendtool и Booton, утверждается в сервисе оповещения Symantec DeepSight.

Pbstealer пытается отправить с телефона через Bluetooth адресную книгу, записную книжку, календарь и список задач. Cdropper пытается установить версии вирусов Cabir и Locknut. Booton – самый вредоносный из-за ошибки, сделанной автором. Он устанавливает свои модули в систему и перезагружает ее, однако модули зависают. Sendtool устанавливает вирусный модуль, который рассылает копии троянца на другие устройства.

Опасность троянцев сильно снижается благодаря невозможности запустить исполняемый код без запроса пользователя, получившего файл через Bluetooth. Вместе с тем, антивирусные компании предупреждают о росте вирусной угрозы для мобильных устройств. В третьем квартале 2005 года в мире было продано 12,6 млн. смартфонов, на 210% больше по сравнению с тем же периодом прошлого года, по данным Gartner. В процентном соотношении к общему рынку мобильных телефонов, смартфоны составляют 6,1% против 2,4% соответственно.

Symbian OS – самая популярная система для смартфонов. По данным Gartner, она установлена в двух третях смартфонов в мире. В частности, систему использует лидер рынка телефонов – Nokia. Еще в октябре финская компания подписала соглашение с Symantec на оснащение смартфонов Series 60 антивирусом Symantec Mobile Security. Свои антивирусы для мобильников выпускают F-Secure, McAfee и другие компании, сообщил Silicon.

CNews.ru

Фан, 1.03.2006 - 21:45

Обнаружена первая вредоносная программа для мобильных телефонов с поддержкой Java

"Лаборатория Касперского" сообщает об обнаружении первой вредоносной программы для мобильных телефонов, способных исполнять Java-приложения (J2ME). Потенциально заражению этой троянской программой, получившей по классификации вирусных аналитиков компании название Trojan-SMS.J2ME.RedBrowser.a, подвержены не только смартфоны, но и все мобильные телефоны, поддерживающие платформу Java.

Redbrowser.a маскируется под программу, позволяющую посещать WAP-сайты без необходимости настройки WAP-подключения. По словам авторов программы, подобный функционал реализован путем отправки и приема бесплатных SMS-сообщений. На самом же деле троянец рассылает SMS на некоторые платные мобильные сервисы. За каждое подобное сообщение со счета пользователя снимается 5-6 долларов США. Redbrowser.a ориентирован на абонентов крупнейших российских мобильных операторов – МТС, Билайн, Мегафон.

Данная троянская программа представляет собой приложение Java - архив в формате JAR. Файл размером 54482 байт может иметь имя "redbrowser.jar". Троянец может быть загружен на телефон как из сети интернет (c WAP-сайта), так и другими способами - через Bluetooth-соединение или с персонального компьютера. Архив содержит в себе следующие файлы:

1. FS.class - вспомогательный файл (2719 байт);
2. FW.class - вспомогательный файл (2664 байт);
3. icon.png - файл изображения (3165 байт);
4. logo101.png - файл изображения(16829 байт);
5. logo128.pnh - файл изображения(27375 байт);
6. M.class - файл интерфейса (5339 байт).

SM.class - непосредственно само троянское приложение, осуществляющее отправку SMS (1945 байт).

К счастью, эта троянская программа легко деинсталлируется самим пользователем при помощи стандартных утилит телефона.

Хотя пока обнаружен только один образец RedBrowser, в сети наверняка существуют иные версии подобных вредоносных программ. По мнению специалистов "Лаборатории Касперского", появление RedBrowser является признаком того, что вирусописатели расширяют свой "мобильный охват" и выходят за пределы сферы дорогостоящих смартфонов.


Источник: Kaspersky Lab

Фан, 25.03.2006 - 12:05

Особенности «серых» трубок

Зачастую, приобретая новый телефон, покупатель не знает о том, что мобильник – «серый», то есть не сертифицированный в России или взломанный. Такие аппараты не будут приниматься на обслуживание в центрах обслуживания, а иногда даже могут доставить владельцу множество неприятностей. Выявить некачественное устройство достаточно сложно, однако есть отличительные особенности «серых» трубок.

На сегодняшний день в большинстве европейских стран существует возможность купить мобильный телефон за символическую сумму. Низкая цена обусловлена тем, что такой телефон работает только с подключением к определенному оператору связи. Стоит вставить другую SIM-карту – и телефон превращается в бесполезный кусок железа. Однако есть возможность снять подобную блокировку, ею и пользуются многочисленные злоумышленники, взламывающие «серые» мобильники для продажи в других странах, в частности в России.

Подвержены вирусам
Желающих нажиться подобным незаконным способом немало. На днях, к примеру, крупная партия «серых» мобильных телефонов для поставки в Россию была обнаружена в Финляндии. Партия из полутора тысяч мобильников под маркой Nokia была изъята сотрудниками финской таможни в столичном аэропорту Вантаа.

Контрафактный груз направлялся из Китая в Финляндию на борту самолета авиакомпании «Аэрофлот». Из финской столицы партию мобильных телефонов планировалось отправить в Москву, где она попала бы в розничную торговлю. Ничего не подозревающие столичные жители могли приобрести некачественный товар – ведь разблокированные телефоны изначально содержат серьезные изъяны.

Для того чтобы «залоченный» (от англ. lock – «блокировка») телефон работал через любого оператора, необходимо произвести его разблокировку. Это осуществляется заменой прошивки телефона. Кроме того, что «разлочка» телефонов незаконна, существует ряд проблем, связанных с безопасностью. Многие современные телефоны используют ОС Symbian и подвержены заражению вирусами. Известен ряд случаев, когда приобретенные на «сером» рынке телефоны были заражены Cabir и другими вредоносными программами.

Другая опасность содержится в самой новой прошивке. Она может содержать код, который будет использовать какой-нибудь незаказанный сервис, и оплата его может обойтись для пользователя в сумму до нескольких сотен евро. Средства массовой информации сообщают, что в Европе уже зафиксированы подобные случаи, проводятся расследования.

Даже без вирусов разблокированные телефоны – заведомо некачественный товар. Дело в том, что тех, кто занимается взломом, как правило, мало заботит полная исправность аппаратов – главное, что включается и звонит. На деле же «кустарные» мастера зачастую не имеют ни необходимой технологии, ни оборудования. При этом есть риск получить аппарат в лучшем случае со старой прошивкой.

Русский алфавит
Естественно, пираты совершенствуют способы, позволяющие скрыть следы взлома. Если раньше владельцу для проверки трубки на «серость» достаточно было раскрыть мобильник, снять аккумулятор, записать указанный там номер прошивки и сравнить его с имеющимся в памяти телефона (большинство телефонов показывают номер прошивки IMEI при вводе с клавиатуры комбинации *#06#), то теперь установить качество устройства не так просто.

Перед покупкой нового телефона следует тщательно проверить несколько вещей. Помимо уже указанной особенности, под аккумулятором телефона обязательно должны быть наклейки РСТ и ССЭ. Если наклеек нет, значит мобильник не прошел сертификацию в России и его качество не может быть гарантировано. Разумеется, логотип оператора иностранной сети на корпусе и нерусифицированное меню – верные признаки «серого» телефона.

Важной особенностью сертифицированной модели является наличие букв русского алфавита на клавиатуре. Будьте внимательны: русские буквы должны быть нанесены тем же способом, что и английские. Сейчас некоторые недобросовестные продавцы делают гравировку на клавишах, ее можно определить по глубоко прорезанным в клавишах буквам.

Также следует обратить внимание на прилагающиеся к телефону документы: инструкция должна быть фирменной, выпущенной с хорошим полиграфическим качеством, а гарантия должна быть выполнена на фирменном бланке производителя телефона.

Доля контрабанды
И все же, несмотря на все меры предосторожности, российскому покупателю будет сложно застраховать себя от «серого» товара. Зачастую у него тоже есть гарантия для России, его ремонтируют авторизованные сервис-центры, есть инструкция на русском языке и на корпусе – все необходимые атрибуты с наклейками Ростеста. Однако за него не платили таможенных пошлин (20% плюс НДС), но об этом пользователю, ясное дело, просто неизвестно.

Не стоит думать, что взломанные мобильники редкость. Рынок подобной техники достаточно велик. Точную цифру присутствия именно таких телефонов на российском рынке назвать невозможно, есть только экспертные оценки: от 10 до 90%.

В любом случае, доля контрабанды в новых поставках до августа 2005 года была достаточно большой (в середине августа был перекрыт один из крупнейших каналов поставок некачественных мобильников в РФ). Это позволяло компаниям, даже устанавливая хорошую наценку на каждый мобильник, получать в итоге не очень высокую цену и быструю оборачиваемость капитала.

Осознавая всю серьезность проблемы, за дело взялись российские законодатели. Госдума рассматривает законопроект о создании электронных баз данных утраченных и импортируемых мобильников, рассчитывая, что подобные реестры позволят эффективнее бороться с кражей мобильников в России.

Предполагается, что наличие первой базы данных позволит упростить механизм отключения номеров в связи с их утратой. С другой стороны, системно организованная информация об импортируемых аппаратах поможет снизить количество «серых» мобильников на российском сотовом рынке.

В проекте федерального закона отмечается, что после введения федеральных реестров необходимо обязать оператора сотовой связи проводить сверку идентификационных номеров мобильных телефонов (IMEI) с номерами, одновременно используемыми в сети, а также с номерами, включенными в федеральные реестры, что будет препятствовать легализации похищенных или нелегально ввезенных трубок.

user posted image

KJIACTEP, 23.05.2007 - 18:12

Вот ссылка по теме:
http://www.kaspersky....pter=207367395

Антиврь каспера для мобилок нокия под ОС: симбаян
И ещё, насколько я осведомлён интерплиткой, ой, сори, инетркафелем, да что ж такое! Интерполом, только Лабуоратория Касперского сделала, и выпустила уже давно в релиз/на прилавки свой антивирь для мобилы. Ни есет ни др. веб даже недумают об этом, хотя есет кажетсья выпустила только !бету! антивиря для мобильных. В то время как уже давно мона купить антивирь от каспера в любых крупных магазах.

aradi_80, 22.05.2009 - 19:31

Что-то тема совсем не интересна никому. Вышла уже 8-ка, о ней я тут уже писал. Поиск трубки по ГПС координатом и прочие вкусности. Кстати, у доктора веба забавный слоган для продвижения антивиря для мобильников - Защита от несуществующих угроз должна быть бесплатной. А мне кажется что защиты от несуществующих угроз не должно быть вообще. Может ещё купаюшоны выпустить против падающих летающих тарелок, или ещё чего нибудь эдакого?

kik55, 22.05.2009 - 19:44

"несуществующие" угрозы могут появиться в самом ближайшем будущем, защиту от таких угроз было бы лучше назвать эвристическим анализатором, который в свою очередь в некоторой степени действовать на опережение.

aradi_80, 14.06.2009 - 14:38

kik55, такая штука есть в Kaspersky Internet Security 6/7/2009/2010 версия. Но они для ПК. Для мобильника пока это не нужно. Поэтому касперский обнаруживает вири только по сигнатурам. Кстати, база вирей у него самая большая из мобильных антивирусов.

HugoBo-SS, 19.06.2014 - 17:41

Хакеры теперь могут взломать любой Android-смартфон


Твой софтовый форум


Хакер, известный под ником GeoHot, выпустил утилиту Towelroot для получения корневого (root) доступа на Android-смартфонах. Программа легко загружается, и с ней может справиться даже ребенок.

GeoHot, ранее прославившийся выпуском джейлбрейков для iOS и взломом Sony PlayStation 3, разместил утилиту на своем сайте, на котором он также собирает пожертвования на дальнейшую разработку.

Владельцам Android-смартфонов достаточно скачать Towelroot, запустить ее и нажать на одну-единственную кнопку. Процесс занимает всего несколько минут, после чего пользователь сможет изменять системные файлы, темы, ярлыки, удалять предустановленные приложения, а также запускать специальные приложения, требующие root-права, и существенно расширяющие возможности Android-устройств.

Хакер утверждает, что утилита должна поддерживать все модели смартфонов, выпущенные до 3 июня 2014 года, включая такие известные марки как Samsung Galaxy, Motorola Razr, Sony Xperia.


Утилита эксплуатирует уязвимость CVE-2014-3153 в ядре Linux, найденную в начале июня. Она позволяет локальному пользователю получить контроль над нулевым кольцом защиты через манипуляции с системным вызовом futex. «Дыра» содержится во всех версиях ядра Linux вплоть до 3.14.5 (до Android 4.4 KitKat), сообщает CNews.

Хотя GeoHot, наверняка, руководствовался добрыми намерениями, его утилита открыла возможность взлома Android-устройств злоумышленникам, которые могут использовать Towelroot в преступных целях.

Источник: soft_mail_ru

KLUCHICK, 7.11.2014 - 23:10

Троянчик в прошивке. Будьте бдительны.


Специалисты компании «Доктор Веб» обнаружили нового трояна, встроенного непосредственно в образ операционной системы целого ряда мобильных устройств под SoftoRooMуправлением Android. Вредоносное приложение, получившее имя Android.Becu.1.origin, способно загружать, устанавливать и удалять программы без ведома пользователей, а также может блокировать поступающие с определенных номеров SMS-сообщения, сообщили CNews в «Доктор Веб».
По словам экспертов «Доктор Веб», данная вредоносная программа представляет собой комплексную угрозу, состоящую из нескольких тесно взаимодействующих друг с другом модулей. Основным компонентом Android.Becu.1.origin является apk-файл с именем Cube_CJIA01.apk, который располагается непосредственно в системном каталоге и имеет цифровую подпись самой операционной системы, что дает ему неограниченные полномочия и позволяет выполнять все действия без вмешательства пользователя. Кроме того, расположение этого приложения непосредственно в прошивке мобильного устройства значительно затрудняет его удаление стандартными методами.
Троян начинает свою вредоносную деятельность при каждом включении зараженного устройства, а также при получении его владельцем новых SMS-сообщений. Как только наступает одно из этих событий, Android.Becu.1.origin в соответствии со своим конфигурационным файлом загружает с удаленного сервера блок зашифрованных данных, который после расшифровки сохраняется под именем uac.apk в рабочем каталоге трояна и запускается в оперативной памяти при помощи класса DexClassLoader. Вслед за этим троян запускает свой второй компонент uac.dex, хранящийся в том же рабочем каталоге. Оба этих модуля отвечают за основной вредоносный функционал данной Android-угрозы, а именно — возможность скрытно загружать, устанавливать и удалять те или иные приложения по команде управляющего сервера, указали в компании.
После успешной активации данных компонентов вредоносная программа проверяет наличие в системе своего третьего модуля, находящегося в пакете com.zgs.ga.pack, который в случае отсутствия загружается и устанавливается на устройство. Данный модуль регистрирует зараженный смартфон или планшет на сервере злоумышленников, предоставляя им информацию об активных копиях Android.Becu.1.origin. Если один или несколько модулей трояна будут удалены пользователем, основной файл вредоносного приложения восстановит их, повторив процесс инсталляции.
Помимо выполнения своего основного предназначения — незаметной работы с приложениями, троян также может блокировать все поступающие с определенных номеров SMS-сообщения.
На данный момент специалистам «Доктор Веб» известно о присутствии данной угрозы на целом ряде моделей популярных Android-устройств бюджетного ценового сегмента. Среди них — UBTEL U8, H9001, World Phone 4, X3s, M900, Star N8000, ALPS H9500 и многие другие. Наиболее вероятным вектором заражения этих устройств трояном Android.Becu.1.origin является распространение в интернете модифицированных злоумышленниками файлов-прошивок, которые загружают сами пользователи, а также установка таких образов операционной системы недобросовестными поставщиками смартфонов и планшетов, участвующими в преступной схеме.
Поскольку Android.Becu.1.origin расположен непосредственно внутри самой операционной системы, его полное удаление стандартными методами весьма проблематично, поэтому наиболее простым и безопасным способом борьбы с трояном является его «заморозка» в меню управления приложениями. Для этого необходимо найти основной файл трояна в списке установленных программ (пакет com.cube.activity) и нажать на кнопку «Отключить». В результате вредоносное приложение станет неактивным и не сможет продолжить свою работу. После этого потребуется выполнить удаление вспомогательных компонентов трояна (пакеты com.system.outapi и com.zgs.ga.pack), которые могли быть установлены им ранее.
Более радикальными способами противодействия Android.Becu.1.origin являются ручное удаление его основного компонента при наличии root-доступа, а также установка заведомо «чистого» образа операционной системы, которая повлечет за собой потерю всей сохраненной информации. Обе эти процедуры сопряжены с определенной опасностью повреждения работоспособности устройства, поэтому должны выполняться только опытными пользователями на свой страх и риск и сопровождаться созданием резервной копии важных данных, подчеркнули в «Доктор Веб».
Антивирусные продукты Dr.Web для Android и Dr.Web для Android Light детектируют данную Android-угрозу, поэтому пользователям рекомендуется выполнить полную проверку своих мобильных устройств на наличие трояна Android.Becu.1.origin и его компонентов.

Взято с safe.cnews.ru

KLUCHICK, 20.01.2017 - 21:33

Новый Android-троян незаметно скачивает приложения из Google Play

Специалисты компании «Доктор Веб» предупредили о появлении нового Android-трояна, способного внедряться в активный процесс Play Маркет и незаметно накручивать счетчик установок в каталоге Google Play.
Вредонос, получивший название Android.Skyfin.1.origin (по классификации «Доктор Веб»), предположительно распространяется посредством других троянов-загрузчиков, которые после инфицирования мобильного устройства пытаются получить доступ с правами суперпользователя и скрыто установить дополнительное вредоносное ПО.
Оказавшись на системе, Android.Skyfin.1.origin внедряет в процесс программы Play Маркет вспомогательный троянский модуль (Android.Skyfin.2.origin), который крадет различные данные, в том числе уникальный идентификатор мобильного гаджета и учетной записи его владельца, коды авторизации для подключения к каталогу Google Play и иную конфиденциальную информацию. Добытые сведения вместе с технической информацией об устройстве отправляются на управляющий сервер злоумышленников.
При помощи собранных данных троян подключается к каталогу Google Play и имитирует работу приложения Play Маркет. Вредонос способен осуществлять поиск в каталоге, отправлять запросы на приобретение программ, подтверждать покупку, подтверждать согласие с условиями лицензионного соглашения, запрашивать ссылки для скачивания apk-файла из каталога, подтверждать скачивание приложения.
Загруженные программы вредонос сохраняет на карту памяти, не устанавливая их. Тем самым троян повышает шансы избежать обнаружения и может продолжать накручивать счетчик установок, искусственно повышая популярность приложений в online-каталоге Google.
Вирусные аналитики «Доктор Веб» выявили несколько модификаций Android.Skyfin.2.origin. Одна из них умеет скачивать из каталога Google Play единственное приложение — com.op.blinkingcamera. Троян имитирует нажатие на баннер Google AdMob с рекламой этой программы, загружает ее apk-файл и автоматически увеличивает число загрузок, подтверждая «установку» на сервере Google. Другая модификация Android.Skyfin.2.origin более универсальна. Она может скачивать любые приложения из каталога — для этого троян получает от злоумышленников список программ для загрузки.

Утянул с securitylab.ru

KLUCHICK, 21.05.2017 - 19:11

SoftoRooM
Неизвестные пытаются выдать шһатѕарр.com за легитимный сайт WhatsApp. Будьте бдительны!

Пользователи Reddit обратили внимание, что в сети набирает обороты новая вредоносная кампания, направленная против пользователей мессенджера WhatsApp. Мошенники присылают жертвам ссылки, якобы ведущие на официальный сайт WhatsApp (whatsapp.com), тогда как на самом деле ссылки ведут на поддельный домен шһатѕарр.com.
Если перейти по такой ссылке, сработает редирект, и пользователю предложат скачать подозрительное приложение, которое якобы поможет сделать сообщения в мессенджере разноцветными. Хуже того, пользователя заставят поделиться ссылкой с друзьями и группами в социальных сетях, якобы чтобы удостовериться, что он не робот. Разумеется, вместо цветных сообщений в WhatsApp жертва получит лишь adware.
Хотя в настоящее время сотрудники Google уже удалили приложение из Chrome Store, специалисты еще раз предупреждают пользователей – не нужно кликать на подозрительные ссылки. Напомню, что мошенники не впервые используют символы других языков и Unicode в доменных именах. Ранее таким образом google.com превращали в ɢoogle.com, а также в конце апреля 2017 года китайский исследователь Сюдун Чжен (Xudong Zheng) предупреждал, что браузеры Chrome, Firefox и Opera уязвимы перед практически необнаружимыми фишинговыми атаками, с помощью которых злоумышленники могут регистрировать поддельные домены, практически неотличимые от настоящих ресурсов Apple, Google, eBay, Amazon и многих других компаний.

Новость утащил с xaker.ru


версия для печати -> Полная версия

SoftoRooM © 2004-2024