Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Угрозы для мобильных устройств




Мобильный телефон как маленький персональный компьютер с множеством механизмов связи с внешним миром, такими как Bluetooth, WiFi, GPRS, SMS, MMS и многое другое. Есть возможность передачи данных по кабелю или расширения памяти телефона с помощью карт памяти.

Популярность мобильных телефонов и смартфонов, все более активное их использование в рабочих целях, для доступа к интернету, к банковскому счету, для оплаты товаров и услуг - все это приводит к появлению нового типа угроз и вредоносного программного обеспечения.

Классификация таких вредоносных программ практически идентична компьютерным «вредителям», это:

· черви, распространяющиеся через специфические для смартфонов протоколы и сервисы;

  • троянцы-вандалы, использующие ошибки Symbian для установки в систему;
  • троянцы, ориентированные на нанесение финансового ущерба пользователю.

По данным экспертов[6] каталог вредоносных программ для мобильных телефонов насчитывает шесть платформ, подверженных заражению.

 

Платформа Число семейств Число модификаций
Symbian    
J2ME    
WinCE    
Python    
SGold    
MSIL    

 

 

Практически все современные мобильные телефоны и смартфоны, имеют поддержку Java и позволяют запускать java-приложения, которые могут быть загружены из интернета. Освоив создание вредоносных Java-приложений, вирусописатели не только вырвались за пределы какой-то одной платформы, но и смогли значительно увеличить «зону поражения» - ведь под угрозой оказались не только пользователи смартфонов, но и практически каждый владелец обычного мобильного телефона.

Список вредоносных влияний для мобильных устройств достаточно широк и быстро пополняется, перечислим основные их них:

  • распространение через Bluetooth, MMS;
  • отправка SMS;
  • заражение файлов;
  • возможность удаленно управлять смартфоном;
  • изменение или подмена иконок, системных приложений;
  • установка «ложных» или некорректных шрифтов, приложений;
  • борьба с антивирусами;
  • блокирование работы карт памяти;
  • кража информации;
  • порча пользовательских данных;
  • отключение систем защиты, встроенных в операционную систему;
  • загрузка других файлов из интернета;
  • звонки на платные номера.

Trojan-SMS: главная угроза

Лидером в этом перечне являются Trojan-SMS, чье вредонсное поведение сводится к отправке SMS на дорогие премиум-номера без ведома хозяев телефонов. Основная платформа существования Trojan-SMS - это Java 2 Micro Edition. SMS-троянцы, написанные для J2ME, опасны еще и тем, что они являются кроссплатформенными программами. Самый популярный способ распространения таких вредоносных программ - через WAP-порталы, на которых посетителю предлагают загрузить различные мелодии, картинки, игры и приложения для мобильного телефона.

 

Мобильные угрозы in-the-wild

Cabir и ComWar до недавнего времени одни из наиболее распространенных мобильных угроз, каждая из которых была обнаружена более чем в 30 странах мира. ComWar - это первый червь, распространяющийся через MMS. Как и Cabir, он способен рассылаться через Bluetooth, однако именно MMS является его основным способом размножения, и, если учитывать его масштаб, наиболее опасным из всех возможных. Громким инцидентом стало заражение одним из вариантов Comwar более 115 тысяч пользователей в Испании весной 2007 года.

 

Worm.SymbOS.Beselo

Принцип действия червя, классифицированного как Worm.SymbOS.Beselo.a (чуть позже был обнаружен еще один вариант — Beselo.b), очень схож с ComWar и является классическим для червей такого типа. Распространение происходит через рассылку инфицированных SIS-файлов по MMS и через Bluetooth. После запуска на атакуемом устройстве червь начинает рассылать себя по адресной книге смартфона, а также на все доступные устройства в радиусе действия Bluetooth.

 

Важнейшим фактором распространения вредоносных программ на мобильных устройствах являются уязвимости в используемом программном обеспечении и самих мобильных операционных системах. У злоумышленников существует всего два способа для проникновения в систему: человеческий фактор (социальная инженерия) и ошибки в программном обеспечении (уязвимости). В настоящее время для мобильных устройств следует рассматривать, как минимум, три основных источника уязвимостей:

· операционная система Windows CE;

· операционная система Symbian;

· беспроводные протоколы (Bluetooth, WiFi, инфракрасные порты).

 

Основа безопасности мобильных устройств – это установка лицензионного программного обеспечения. Антивирусная защита мобильного устройства важна не менее, чем защита компьютера.

Важнейшей частью антивируса является «сканер» - специальная программа, проверяющая все файлы, один за другим, на наличие в нем вируса. При анализе каждого файла осуществляется поиск вхождения сигнатуры - короткого, уникального для вируса, участка кода. Если сигнатура не обнаруживается, то файл считается не зараженным, а если сигнатура обнаруживается, то файл удаляется или отправляется в карантин.

Одного «сканера» для полноценной защиты мобильного телефона от вирусов недостаточно, так как «сканер» ищет уже зараженные файлы на мобильном телефоне и картах памяти, а многие вирусы наносят ощутимый вред при попадании на мобильный телефон. Для защиты телефона от инфицирования используется «монитор». «Монитор» анализирует данные по любым каналам связи, а у телефона их множество, и ищет в этих данных вирусы.

Передача данных по любому каналу связи осушествляется следующим образом. Сначало открывается соединение, затем происходит передача данных, после окончания передачи данных соединение разрывается, и полученные данные сохраняются в виде файла на мобильный телефон. Задачей «монитора» является проверка данных на присутствие в них вирусов перед их сохранением на телефон. Если вирус не найден, то данные сохраняются, а если вирус обнаружен, то данные удаляюся.

Эта проверка происходит в режиме «на лету» и со стороны ее заметить не возможно. Однако есть ситуации, когда нет возможности проверить данные в режиме «на лету». Например, при попадании новой карты памяти в телефон, нет возможности быстро проверить большие объемы памяти и единственный способ - проверить эти данные «сканером». Сочетание «сканера» и «монитора» обеспечивает комплексную защиту мобильного телефона от попадания вирусов.

Примером антивирусной защиты мобильного телефона может служить Антивирус Касперского Mobile Security для платформ Symbian & Windows Mobile, который обеспечивает все необходимые проверки сообщений.

Kaspersky Mobile Security помогает владельцу телефона в самых разных ситуациях. Продукт защищает данные в случае потери или кражи телефона, позволяет шифровать файлы, блокирует нежелательные звонки и SMS, защищает от вирусных и сетевых атак.

Проверка по требованию. Антивирусная проверка может осуществляться в любой момент, по запросу пользователя. Проверка встроенной памяти мобильного устройства занимает лишь несколько минут. Можно задать проверку карты памяти, отдельной папки или конкретного файла. При обнаружении зараженного объекта, он помещается в карантин или удаляется.

Постоянная проверка. Все входящие или модифицируемые объекты подвергаются проверке без участия пользователя: SMS, MMS, e-mail сообщения. Продукт контролирует также запуск исполняемых файлов, входящие соединения через Bluetooth и другие каналы связи.

Проверка по расписанию. При необходимости пользователь может задать удобное время полной антивирусной проверки устройства. Все зараженные объекты будут автоматически удалены, либо помещены в карантин, чтобы пользователь позднее мог просмотреть отчет и принять окончательное решение самостоятельно.

SMS/EMS/MMS-антиспам. Телефонный номер спамера может быть легко занесен в черный список, а пользователь – избавлен от нежелательной рассылки. Адреса из книги контактов могут быть автоматически добавлены в «белый список».

 

Мобильные угрозы продолжают распространяться по миру, однако в настоящее время, вместо глобальных эпидемий червей мы наблюдаем локальные вспышки заражений, ориентированные на жителей одной конкретной страны или одного региона. По данным экспертов, регионами, для которых проблема мобильных вирусов является наиболее актуальной, являются Россия, Китай, Индонезия и страны Западной Европы.

Контрольные вопросы по разделу №2

1. Каковы основные виды вредоносных программ?

2. Какие категории программ относятся к сетевым червям?

3. Какие категории программ относятся к классическим компьютерным вирусам?

4. Какой вид вредоносного ПО наиболее распростран в распределенных вычислительных сетях? Почему?

5. Перечислите деструктивные возможности классических компьютерных вирусов.

6. Почему троянские программы представляют собой одну из наиболее опасных категорий вредоносного ПО?

7. Поясните какой ущерб компьютерной безопасности наносят троянские программы.

8. Поясните понятия «сканирование на лету» и «сканирование по запросу».

9. Какие факторы определяют качество антивирусной программы?

10. Перечислите наиболее распространенные пути заражения локального компьютера.

11. Перечислите основные правила защиты от вредоносного ПО мобильных устройств.

12. В чем различие в работе сканера и монитора в антивирусном ПО для мобильных устройств?

Литература к разделу №2

1 Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003.

2 Касперский Е. Компьютерные вирусы – Электронная энциклопедия. – Режим доступа к энциклопедии: http://www.viruslist.com/viruslistbooks.html

3 Касперский Е. Компьютерное зловредство. – СПб: Питер, 2009.

4 Домарев В.В Безопасность информационных технологий. Методология создания систем защиты. – М.: ДиаСофт, 2002.

5 Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: 2006.


Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...