Следующая новость
Предыдущая новость

Мобильная вирусология: что ищут трояны в наших смартфонах?

Мобильная вирусология: что ищут трояны в наших смартфонах?

Мобильная вирусология: что ищут трояны в наших смартфонах?

По данным опроса на сайте, четверть читателей 4PDA сталкивались с вредоносным ПО на Android. Как получается, что так много пользователей наткнулись на трояны и прочую «малварь», когда Google регулярно удаляет подозрительные программы в Маркете? 4PDA обратились к специалистам в области безопасности и выяснили, с каким вредоносным ПО можно столкнуться на Android-смартфоне и за какой информацией охотятся вирусописатели.

Чтобы понять масштабы разгула мобильного вредоносного ПО, приведём статистику за 2016 год, составленную аналитиками антивирусной компании Dr.Web:

  • 50 000 000 пользователей загрузили из Google Play приложение TouchPal с агрессивной рекламой
  • 3 200 000 раз скачали из Google Play троянец Android.Spy.277.origin
  • 155 приложений из Google Play с троянцем Android.Spy.305.origin скачали 2 800 000 пользователей
  • 1 000 000 человек скачали из Google Play заражённое приложение Multiple accounts

Возможно, парочка представителей этой статистики прямо сейчас копошится внутри вашего смартфона. Испугались? Ладно, шутки в сторону. Корпорация Google утверждает, что с каждым апдейтом ОС закрывается очередная пробоина в системе. Что же происходит на самом деле?

По данным бюллетеня по безопасности Android в патче за декабрь 2016 года было закрыто 74 уязвимости, 11 из которых были критическими. Они позволяли получать права суперпользователя и дистанционно выполнять произвольный код вирусописателя. Выпускаются подобные патчи безопасности раз в месяц, и рассчитывать на них могут разве что владельцы смартфонов от Google — линейки Nexus, Pixel и бюджетной Android One. Появление патчей безопасности для мобильных устройств других производителей никто не гарантирует.

Как показывает статистика, всё залатать невозможно — даже после свежих обновлений в системе всё равно останется парочка неизвестных пока дыр, куда просочатся злоумышленники.

 

В зоне риска

Мы привыкли считать, что наших знаний хватает для того, чтобы не стать жертвами вредоносных приложений. К тому же, если набор используемых приложений давно устоялся, то беспокоиться, вроде бы, не о чем. Но на все правила есть исключения. В каких ситуациях риск заражения всё же реален?

 

Устаревшие ОС

В первую очередь на крючке оказываются пользователи старых версии ОС Android. По официальным данным на февраль 2017 года, 68% Android-смартфонов в мире работают на версии Lollipop 5.1 и ниже. Как бы ни ругали компанию Google, толк от её заплаток есть — всё же они закрывают большинство известных дыр. Вот только закрывают они, как правило, уязвимости для последних версий Android и только для устройств от Google. Впрочем, даже владельцам регулярно обновляемых устройств не стоит полностью полагаться на штатные механизмы защиты.

Не успела заработать шестая версия Android, как авторы трояна Gugi (Trojan-Banker.AndroidOS.Gugi.c). научились обходить защиту, и обналичивать банковские карты простодушных пользователей. В 2016 93% пострадавших находились в РФ (примерно 5 000 человек).

Мобильная вирусология: что ищут трояны в наших смартфонах?
Среди 14000 опрошенных пользователей 4PDA, большинство использует Android 6.0.

 

Неофициальные источники

Ругать за установку приложений из неофициальных источников глупо, в конце концов, свободное скачивание — одно из преимуществ Android над iOS. «Тёмный» софт, оставленный на развалах файлообменников, принимает любую форму: программа может прикинуться игрой или полезным приложением.

В феврале 2016-го компания Trend Micro обнаружила троян, который умел внедряться в корневую систему телефона. Пользователь скачивал файл, запускал его, а гадость под названием ANDROIDOS_LIBSKIN.A собирала информацию об аккаунте и отправляла её на удалённый сервер. Как отмечает Trend Micro, за несколько дней вирус расползся по 169 странам, в том числе и России: была собрана огромная база личных данных. Как и в каких целях её использовали или используют, пока остаётся неизвестным.

Специалисты Dr.Web отмечают, что опасность этой вредоносной программы была заложена в саму архитектуру платформы Android. Средства защиты по умолчанию не могут лечить системные области, чем и пользуются злоумышленники. И не все антивирусы имеют возможность лечения системных областей — в линейке Dr.Web, например, лечить их может только Dr.Web Security Space.

 

Официальный маркет

Впрочем, даже если вы проявляете известную осторожность и «отовариваетесь» только в Google Play, это тоже не даёт гарантий.

В марте 2016-го специалисты «Доктор Веб» обнаружили в Google Play сотню программ, заражённых рекламным троянцем Android.Spy.277.origin. Вредоносное приложение пугало пользователей сообщением, что аккумулятор смартфона повреждён, а для восстановления его работоспособности нужно как можно скорее скачать специальную программу. Пока пользователь разбирался с проблемой, троянец помещал рекламные сообщения в панель уведомлений и создавал на главном экране ярлыки, ведущие на приложения в Google Play. И это только одна история из ряда подобных.

 

Неопытные пользователи

Больше других подвергнуться атакам злоумышленников рискуют дети: они любят загружать из Google Play всё подряд и кликать по ссылкам без разбора. Меры предосторожности в виде запроса пароля при покупке здесь не помогут: вредоносные приложения обычно бесплатные и имеют максимально привлекательные названия и скриншоты (а порой и достаточно высокие места в поисковой выдаче).

Летом 2016 года в магазине Google Play появился троян, «переодевшийся» под популярную игру Pokemon Go. Прежде чем Google успели удалить приложение, его скачали 500 000 пользователей.

 

Социальный инжиниринг

Большие проблемы с безопасностью возникают у тех, кто плохо разбирается в софте и всерьёз воспринимает рекламные SMS-рассылки и мигающие баннеры.

Мобильная вирусология: что ищут трояны в наших смартфонах?

«Привет, нашёл интересное фото с тобой» — доверительно рассказывает некий аноним, а потом присылает ссылку. Вероятность того, что какой-то доброжелатель решил поделиться компроматом, довольно низкая. По ссылке будет ждать цифровой диверсант, который непременно попытается взять управление вашей техникой под свой контроль или украсть ваши деньги.

 

Классификация угроз

Вирусные приложения могут быть разного профиля — от сравнительно безобидного рекламного кликера до опасного трояна, способного опустошить банковскую карту. Поскольку врага надо знать в лицо, мы составили классификацию основных типов вредоносного ПО. Разберёмся, зачем вирусописатели из года в год продолжают совершенствовать и развивать вирусы для смартфонов.

 

Рекламщик

Такие приложения обещают, например, показать, кто посещал вашу страницу в социальной сети, и насильно впихивают рекламу. Работают «рекламщики» по следующей схеме: сами качают определённые приложения (за это авторы программ платят как за продвижение), сами кликают по рекламе (за это тоже платят), сами открывают в браузере страницы (да, и за это платят). В целом, если вы словили такую напасть, хвататься за сердце рано — при условии, конечно, что она показывает только рекламу. Но трафик не резиновый, и просто неприятно, когда за счёт вас так нагло наживаются мошенники.

 

Зомби (ботнет)

В сентябре предыдущего года Dr.Web наткнулись в Google Play на троян Android.Sockbot.1. Эта штуковина владеет цифровым аналогом магии вуду: превращает заражённое устройство в зомби. Точнее — в прокси-сервер, который позволяет распространителям вредоносного кода анонимно соединяться с другими компьютерами. А ещё — воровать трафик и использовать устройство для DDoS-атак. Посмотрите на свой смартфон внимательнее — возможно, прямо сейчас он с товарищами по несчастью берёт штурмом корейские серверы. Лично вам это почти никак не угрожает (в тюрьму не посадят), а вот производительность, автономность смартфона и мобильный трафик всерьёз пострадают.

 

Вымогатель

Схема ещё с прошлого десятилетия: вы скачиваете какую-то дрянь, которая получает root-доступ к смартфону. Вредоносное приложение блокирует ваши попытки запустить другие приложения и предупреждает, что вы нарушили закон, поэтому соблаговолите заплатить штраф. Как правило, деньги предлагается отправить на телефонный номер, а код разблокировки посмотреть на чеке. Сегодня вирусописатели модифицировали схемы: создаются приложения, которые после установки самостоятельно скачивают другое вредоносное ПО, маскируя его под системные утилиты. Так что, если пользователь удалит «нулевого пациента», т.е. первое приложение, с которого пошло заражение, вредоносный код продолжит жить на смартфоне и вымогать деньги.

 

Доносчик

Цель этой программы — аккуратненько и тихо докладывать обо всём, что происходит внутри смартфона, собирать базу данных. Это могут быть пароли от социальных сетей и банковских приложений, компрометирующие фотографии, переписки, номера телефонов, геолокации — любые данные, которые вы по своей наивности считаете закрытыми от чужих глаз. Конечно, если вы политик, спортивная звезда или голливудская актриса, шансы, что ваши фото заинтересуют злоумышленников, возрастают многократно. Но практика показывает, что приватные фотографии и другую информацию крадут и у самых обычных людей. Затем их публикуют в сети или используют для шантажа. Приятного мало.

 

Письмо счастья

Специалисты Dr.Web в итоговом отчёте за 2016 год отметили мощную заразу, рассылаемую по старинке — через сообщения. Самый массовый троянец называется Mazar Bot. Схема такая: пользователь открывает ссылку, присланную, подчеркнём, от знакомого, и серьёзно попадает. Такие трояны создаются для получения root-доступа, а значит в «руках» Mazar Bot оказывается невиданная власть: SMS-ки, звонки на номера из списка контактов, изменение настроек смартфона, выход в сеть или просто возможность удалить вашу учетку и все данные.

 

Банковский служащий

Самая опасная разновидность троянов для пользователей — банкёры. Эти вирусы всеми способами пытаются перехватить реквизиты карты, чтобы потом вычистить содержимое банковского счёта. В прошедшем году Android-банкёры в основном проникали на смартфоны и планшеты при помощи рекламной платформы Google AdSence.

Мобильная вирусология: что ищут трояны в наших смартфонах?

 

Полевые исследования

Мы раздобыли на просторах Интернета apk-файл с вредоносным кодом и заразили с его помощью тестовый смартфон. А затем «натравливали» на него антивирусную программу. Для проведения эксперимента нам потребовалась полная версию Dr.Web Security Space для Android. Преимущество платной версии — возможность лечить руткиты (если аналитик решил, что лечение не превращает телефон в кирпич, разумеется), а также возможность файерволлом заблокировать любой вирус.

 

Тестовая платформа

  • Процессор: Qualcomm Snapdragon 800
  • Оперативная память: 3 ГБ
  • Версия Android: 5.0 Lollipop

Вредоносное ПО

  • Тип: троян+adware
  • Название: Android.Spy.332.Origin
  • Маскировка: системный сервис

Антивирусное приложение

  • Dr.Web Security Space

Скачать бесплатную демо-версию на 14 дней 

 

Скорость работы антивируса

Для максимальной эффективности Dr.Web должен быть постоянно запущен в фоне. Заметного влияния на производительность и автономность устройства он не оказывает — это весьма важно для мобильных гаджетов. Обнаружение единичной угрозы (например, при загрузке файла через браузер) занимает у программы считанные мгновения. Но, если вы решите просканировать смартфон целиком, то, в зависимости от количества установленных приложений, процесс может занять несколько минут.

 

Качаем вредоносный код из Интернета

Наиболее распространённый способ попадания вредоносного ПО на смартфон — скачивание программ через браузер. Что ж, попробуем сделать именно так: откроем веб-страницу и кликнем по ссылке на заражённый файл. Через мгновение, как файл загрузился, появилось всплывающее окно Dr.Web, сигнализирующее об опасности. Проблемный файл можно тут же удалить или переместить в карантин. Первая попытка заразить смартфон не удалась.

Мобильная вирусология: что ищут трояны в наших смартфонах?
 Мобильная вирусология: что ищут трояны в наших смартфонах?
 Мобильная вирусология: что ищут трояны в наших смартфонах?

 

Установка вируса из apk-файла

Другой путь попадания вредоносных приложений на смартфон — установка из apk-файла, предварительно загруженного во внутреннюю память гаджета. В этом случае мгновенной реакции Dr.Web ждать не стоит, но, если вы выработаете полезную привычку проверять загруженный на смартфон файлы встроенным сканером, у троянцев останется мало шансов. Чтобы сделать это, достаточно открыть антивирусное приложение Dr.Web, кликнуть по надписи «Выборочная проверка» и указать нужные папки или файлы. Спустя несколько секунд вы получите отчёт со списком всех найденных вирусов. Таким образом, и вторая попытка заразить смартфон успехом не увенчалась.

Мобильная вирусология: что ищут трояны в наших смартфонах?
 Мобильная вирусология: что ищут трояны в наших смартфонах?

 

А если вредоносное приложение уже установлено?

Мы всё-таки проигнорировали все предупреждения Dr.Web и Android и установили вирус на свой гаджет. Даже после этого антивирусная программа пытается предупредить вас об опасности, показав очередное предупреждение. И, хотя вредоносное ПО уже установлено, его вполне можно удалить до того, как она начнёт выполнять свои функции. Попытка заразить гаджет снова провалилась.

Мобильная вирусология: что ищут трояны в наших смартфонах?
 Мобильная вирусология: что ищут трояны в наших смартфонах?

 

Вредоносное ПО в прошивке

Наконец, представим, что вирус окопался в системном разделе смартфона. Просто удалить его невозможно, в некоторых случаях не помогает даже аппаратный сброс устройства. Такое случается, если вирусное ПО было интегрировано в прошивку устройства. В таком случае понадобится полная версия Dr.Web, которая умеет лечить. Для этого, правда, антивирусу потребуется root-доступ. Узнать, как получить права суперпользователя на конкретном смартфоне, можно на нашем форуме в теме, посвящённой прошивке вашего аппарата.

 

Выводы

Мы убедились, что с антивирусом у троянцев не осталось шанса попасть внутрь Android-устройства и навредить владельцу, его деньгам и его личной информации. Даже в крайних случаях, когда вредоносное ПО пропишется в системном разделе гаджета, Dr.Web быстро находит его и обезвреживает.

Помните, что главное ограждение от троянов, шпионов и прочей нечисти — ваша голова, будьте внимательней. Советуем предупредить близких, чтобы не открывали ссылки от непонятных людей и не качали «мутные» программы из маркетов. По возможности, регулярно проверяйте свой смартфон на уязвимости и помните, что любой загруженный APK лучше заранее просканировать антивирусом. При соблюдении этих несложных правил ваши шансы не оказаться обокраденным возрастут.

Узнать обо всех возможностях антивируса

 

Авторы текста: Илья Божко, Владимир Терехов

Последние новости