Главная » Статьи » Вопросы безопасности

Как хакеры зарабатывают на мобильных пользователях

   Беспроводные технологии, все активнее интегрируясь в нашу жизнь, продолжают интенсивно расширять сферы применения мобильных устройств для решения повседневных задач.

   Оплата услуг, деловая переписка, подтверждение банковских операций «на ходу» стали обычным делом, а сами смартфоны и планшетные компьютеры превратились в настоящий кладезь «вкусной» информации о своих владельцах, заняв особую нишу в системе ценностей хакеров, промышляющих в интернете.

   Сегодня, чтобы распорядиться чужим мобильным устройством в неблаговидных целях - украсть деньги с банковского счета, перехватить конфиденциальную информацию с целью вымогательства или шантажа или перепродать ценные коммерческие данные конкурентам - не обязательно держать в руках потерянный или украденный телефон. Доступ к контролю над электронным устройством хакер получает удаленно, заражая его мобильными троянами.

   На сегодняшний день атаки на мобильные девайсы в преступной киберсреде являются одними из наиболее популярных, и количество жертв мобильных злоумышленников стремительно растет. По аналитическим отчетам антивирусных компаний в период с начала ноября 2013 года по конец октября 2014 число атак на мобильные устройства на базе Android увеличилось в 4 раза по сравнению с аналогичным периодом 2012-2013 годов. Растет также и количество мобильного спама.

 

Распространение вирусов для мобильных устройств

   Существует несколько каналов распространения вирусных программ, конечной целью которых являются мобильные пользователи:

  • Рассылка спам-сообщений с ссылкой на зараженный файл или веб-страницу через электронную почту, SMS или MMS.
  • Размещение на веб-сайтах вредоносных ссылок, имитирующих рекламные объявления, типа «Как похудеть на 10 килограммов за 1 день», «Получи бесплатно 150 рублей на счет мобильного» и пр.
  • Взлом и заражение веб-сайтов мобильными редиректами, с помощью которых выполняется атака типа drive-by (установка вредоносного кода на устройство жертвы без ее ведома) на пользователя.

   Наиболее популярным каналом распространения мобильных зловредов является последний вариант, когда хакер взламывает хорошо посещаемый веб-сайт и размещает на страницах вредоносный код, перенаправляющий посетителя мобильного устройства на страницу с эксплойтом для конкретной версии браузера или плагина.

 

Тактика мобильного заражения

   В ряде случаев заражение мобильного устройства происходит автоматически, как только пользователь оказывается на инцифированной странице или становится жертвой опасного редиректа. В обоих случаях эксплуатируется уязвимость браузера или плагина, когда через специально созданный хакером эксплойт происходит внедрение вредоносного кода на мобильное устройство и закрепление злоумышленника в системе.

   Однако нередко бывает и так, что инфекция на мобильный телефон «заносится» руками самого пользователя. Вредоносный файл, размещенный на зараженном веб-сайте, маскируется злоумышленником под предложение установить обновление для устаревшего браузера или флеш-плейера или скачать на телефон интересную игру. Ничего не подозревающий пользователь устанавливает вредоносное приложение, добровольно внедряя троянца себе на устройство.

   Вышеупомянутый вид дистрибуции вирусов для мобильных телефонов на базе Android получил широкое распространение после того, как владельцам смартфонов была предоставлена свобода в отношении самостоятельной загрузки контента не только из официального магазина, но и с других (непроверенных) источников.

 

Виды заражений мобильных устройств

   На сегодняшний день условно можно выделить три типа заражений, получивших достаточно широкое распространение в мобильной среде:  

 

«Банковские троянцы»

   Троянская программа, установленная на телефон, позволяет удаленно управлять функциями мобильного устройства - перехватывать и отправлять sms; манипулировать файлами; активировать различные функции смартфона; управлять мобильным банковским приложением.

   Данные манипуляции позволяют проводить двухфакторную аутентификацию или подтверждать операции (когда на телефон приходит код подтверждения в sms). Основная цель банковского зловреда - кража денег с банковских счетов жертвы. В особой зоне риска - владельцы мобильных устройств на ОС Android.

   В последнее время появились троянские программы для мобильных устройств, которые работают в тандеме с банковскими троянцами, написанными под обычный компьютер. «Старший брат» ворует пароли от клиент-банка, а «младший» перехватывает sms с кодами подтверждения операций и рапортует в командный центр хакера. 

 

«Локер-вымогатель»

   Вредоносная программа, загруженная на смартфон, полностью блокирует экран устройства. Вместо привычного меню пользователь видит сообщение, в котором ему предлагается перечислить деньги, обычно через sms, за разблокировку. Наиболее известный локер – Simlocker для Android. По данным компании ESET, 90% заражений этим вредоносным ПО приходится на Россию и Украину.

   Однако иногда хакеры не ограничиваются одним лишь посланием и запугивают жертву гораздо сильнее, дабы гарантированно получить деньги за свой нечестный труд. Например, с помощью фронтальной камеры делают снимок владельца мобильного и вместе с фото на лок-скрине выводят сообщение, что на устройстве найден контент для взрослых (педофилия), который тут же будет передан в полицию, если владелец откажется перечислить деньги на счет вымогателя.

   С проблемами локеров частно сталкиваются владельцы мобильных устройств на Android.

 

«Программы-шпионы»

   Программа-шпион, установленная на мобильный телефон, собирает самые разные данные, хранящиеся или передающиеся с помощью девайса - переписку пользователя по электронной почте, тексты sms, данные телефонной книги, вводимые пароли и так далее. Полученная хакером информация отправляется злоумышленнику по электронной почте или на сервер.

   Программы-шпионы используются при целевых атаках на конкретного человека, если нужно собрать компромат или другую «интересную» информацию, за которую можно получить деньги. Наряду с этим хакер может воровать пароли от почтовых ящиков, доступов в личный кабинет различных сайтов, перехватывать номера кредитных карт и другую конфиденциальную информацию с целью последующего вымогательства и шантажа или продажи контента заинтересованным лицам.

 

«Не взломал — не заработал»

   Однако заработать на мобильных пользователях можно и без заражения  мобильных устройств. Речь идет о продаже мобильного трафика или недобросовестном продвижении товаров и услуг в мобильном интернете, когда пользователь, заходящий на нужный ему сайт со смартфона или планшетного компьютера, перенаправляется против своей воли на третий веб-ресурс, на котором рекламируется совершенно посторонний товар или услуга, или пользователю надоедливо предлагают подписаться на платный контент. В качестве примера можно привести спам-компанию, нацеленную на пользователей приложения WhatsApp.

   Учитывая большое количество взломанных и зараженных сайтов, даже при малой активности каждого абонента в сумме набирается серьезная мобильная аудитория, которой не без успеха навязываются различные товары и услуги, путем редиректа на коммерческие ресурсы сторонних фирм.

 

Примеры продвигаемых товаров и услуг в мобильном интернете недобросовестным путем:

• Подписка на медиаконтент за SMS. Фильмы, музыка, в том числе доступ к контенту для взрослых.

• Продажа платного доступа к ресурсам. Безлимитный доступ к файлообменникам (например, depositfiles.com), продажа доступов к мобильным играм.

• Продажа товаров, таргетированных на мобильных пользователей. Интернет-магазины с товарами для мобильных телефонов, коммерческие услуги для мобильных пользователей (“разлочка” iphone’ов, ремонт мобильных устройств, чехлы для сотовых телефонов, статусы, артефакты, расширенные возможности для мобильных игр). 

• Демонстрация рекламы мобильным пользователям. Несанкционированное размещение на сайте всплывающих баннеров, попапов, аудио- и видеороликов.

   Также существует продажа мобильного трафика стороннему ресурсу (воровство трафика). Владелец сайта, заинтересованный в мобильной интернет-аудитории, находит подрядчика, у которого покупает мобильный трафик на свой сайт. Нечестный на руку исполнитель или хакер перенаправляет посетителей с зараженных сайтов на целевой сайт, а владелец оплачивает приведенных посетителей.

   Часто заказчик не подозревает, какими методами привлекается аудитория на его ресурс. Поэтому владельцам сайтов, заботящихся о своей репутации и имидже бренда, при заключении договора на услугу продвижения в мобильной среде и привлечении целевого мобильного трафика, будет не лишним поинтересоваться, какими способами его партнер собирается решать поставленные перед ним задачи. Также популярным является несанкционированная подписка на платные SMS-сервисы. 

 

Как защитить мобильное устройство от вирусов и троянов

   Печально, но зачастую главными виновниками взломов и заражений являются сами владельцы мобильных гаджетов, научившиеся безопасной работе на desktop, но все еще начисто игнорирующие правила информационной безопасности в мобильном интернете. Перекладывая ответственность за свое якобы спокойное существование на плечи сотовых операторов, интернет-провайдеров, банков или интернет-магазинов, мобильные пользователи в буквальном смысле слова добровольно «подставляются» под кибератаки злоумышленников.

 

Так что же нужно сделать, чтобы снизить риск заражения и избежать неприятных ситуаций?

1. Регулярно обновлять программное обеспечение на мобильном устройстве (браузер, плагины).

2. Обновлять версию операционной системы сразу после ее анонса.

3. Устанавливать программы только из доверенных источников (Windows Phone Store/AppStore/Google Play), а установку из недоверенных - запретить.

4. Не переходить по сомнительным ссылкам из sms, mms, почтовых сообщений, личных сообщений в соцсетях и на форумах.

5. Установить антивирусную защиту на мобильное устройство.



Источник: https://club.esetnod32.ru
Категория: Вопросы безопасности | Добавил: leons78 (07.05.2016) | Автор: Евгений E
Просмотров: 842 | Теги: пользователь, вирус, хакер | Рейтинг: 0.0/0
Всего комментариев: 0
avatar