База вакансий и
резюме в Украина

  • Беларусь
  • Казахстан
  • Украина
  • Россия

Статьи / Правда о вирусах на Google Android

Ещё год назад в сегменте мобильных платформ наблюдалась постоянная смена лидеров. Ситуацию дополняло малое количество протоколов для связи и низкая вычислительная мощность мобильных устройств – кибермошенники почти не обращали внимание на данный сегмент. 

Однако унификация и доступ в сеть делают такие устройства крайне интересными для компьютерных флибустьеров. Согласно отчету компании Symantec число мобильных пользователей растет в геометрической прогрессии и только за 2010 год увеличилось на 55%, а интернет-торговля по своим объемам превосходит годовые бюджеты некоторых стран. 

Любой современный смартфон позволяет заходить в Facebook и Twitter, просматривать переписку e-mail, посещать сайты различные сайты, а также совершать покупки в интернете. Так, Google внедрила поддержку беспроводных мобильных платежей на базе технологии Near Field Communication (NFC). 

В результате при помощи мобильного телефона можно будет не только оплатить проход в метро или покупку в кассе магазина или кинотеатра, но и управлять счетом в банке. Рассматривается вариант, когда смартфон с NFC-чипом будет работать даже в качестве идентификатора пользователя при авторизации в компьютере. К тому же все чаще мобильные устройства используются не только в личных целях или в качестве игровой платформы, но и для ведения бизнеса. Соответственно там, где имеется возможность заработать или хранятся деньги на электронном счету – это не может не заинтересовать преступников.

В список программ, зараженных вирусом, вошли:

Balloon Game
Deal & Be Millionaire
Wild Man
Pretty women lingerie puzzle
Sexy Girls Photo Game
Sexy Girls Puzzle
Sexy Women Puzzle
Counter Elite Force
Counter Strike Ground Force
CounterStrike Hit Enemy
Heart Live Wallpaper
Hit Counter Terrorist
Stripper Touch girl
 

Вирусы 2010 года

В итоговом отчете "Лаборатории Касперского" за 2009 год было сказано, что для Android OS была создана первая шпионская программа (хотя докладчики не уточники, что за образец они поймали и в каком количество он распространен). 

Зато 2010 год стал "урожайным". Первым обнаруженным вирусом для Android OS стал троянец (Trojan-SMS.AndroidOS.FakePlayer.a по терминологии Лаборатории Касперского или AndroidOS.FakePlayer по классификации Symanrtec), который проникал в систему, замаскировавшись под видом установочного APK-файла фальшивого видеоплеера FakePlayer. После чего начинал рассылать SMS без ведома и согласия владельца на платные номера, принадлежащие киберпреступникам. Чуть позже был обнаружен вредонос (называемый в зависимости от классификаций Trojan-SMS.AndroidOS.FakePlayer.b или AndroidOS.FakePlayer.b), действующий точно таким же образом, только на этот раз предлагающий бесплатный просмотр порно-роликов.

Специализирующаяся на обеспечении безопасности для смартфонов организация Lookout Mobile Security обнаружила вирус Geinimi (Symantec классифицирует его как Android.Geinimi-A), который собирает и отсылает данные о пользователе, а также может работать в качестве бэкдора, скачивая и навязывая пользователю установку постороннего софта. 

Еще компанией Symantec был обнаружен вирус Android.SMSReplicator, рассылающий SMS на заданный телефонный номер без уведомления отправителя, в том числе те, что пришли от киберпреступника. Компания "Доктор Веб" относит данные вирусы к классу Android.SmsSend. Некоторое время на Android Market распространялись программы Fantasy Wallpapers, Dragon Ball Wallpapers и NASA Wallpapers, созданные исключительно для украшения программной оболочки. Однако они содержали вирус Android.Ewalls, который собирал всю приватную информацию о пользователе, включая список установленных программ и данных об сотовом операторе и отправляли разработчику. Компания "Доктор Веб" относит данные вирусы к классу Android.MobileSpy. 

Наиболее опасный концепт вируса продемонстрировали эксперты в области компьютерной безопасности из университета штата Индианы (Indiana University) и Гонконга (City University of Hong Kong). Первая часть вредоноса, предназначенная для перехвата персональных данных (номеров банковских карт, паролей и т.д.) во время разговора или набора текстовых сообщений, называется Soundminer. Разработчики особо отмечают, что модуль, представляется диктофоном, поэтому не вызывает подозрений у пользователя. При этом, работая в фоновом режиме вирус может записывать данные не только самого абонента, но и голосовую информацию о его собеседнике. 

Второй модуль, называемый Deliverer, передает предварительно отсортированные данные на удаленный сервер. Столь сложная система была предложена разработчиками для того, чтобы не вызывать у пользователя подозрений в связи с разрешением диктофонной части выходить в интернет. Однако разработчики Android OS вложили в работу ОС запрет на обмен данными между двумя программами без уведомления пользователя, однако создатели вируса придумали обходной путь – информация передается в кодированном виде через изменения подсветки экрана и уровня звука. Как утверждают разработчики, их целью было исключительно необходимость продемонстрировать, что для некоторых номеров необходимо встроить запрет на запись любых действий – от записи звука до копирования текста. 

Каталоги вакансий резюме

Вход и регистрация
x

Вход и регистрация

Если у вас нет акканута, зарегистрируйтесь, это бесплатно

Забыли пароль?

Войти через соц. сети