Перейти к основному контенту
Общество⁠,
0

Хакерские атаки: на очереди смартфоны и Macintosh

Выход в Интернет со смартфона в наше время для многих становится ежедневной необходимостью. Ведь, гуляя по Сети, очень удобно заглядывать на распродажи ширпотреба, в книжные лавки, заказывать домой продукты или билеты на цирковое представление. При этом через экран любимого гаджета весь мир кажется милым, приятным и комфортным. В то же время не так много пользователей понимают, что их смартфон является полноценным компьютером с ценной информацией, которая может заинтересовать злоумышленников.
Хакерские атаки: на очереди смартфоны и Macintosh

К сожалению, как отмечают эксперты, с ростом популярности "умных" телефонов угроз для них с каждым годом становится все больше. Еще в 2008г. специалисты в сфере компьютерной безопасности предупреждали о резком увеличении количества вредоносных программ для смартфонов и прогнозировали массовую миграцию "зловредов" на мобильные платформы.

Особенно опасны, по их мнению, шпионские программы, позволяющие удаленно управлять всеми функциями гаджета. С их помощью мошенники легко получают доступ к информации, хранящейся на устройстве, и ко всем используемым со смартфона внешним ресурсам, в том числе и к мобильным банкам.

Скрытая угроза

Начало 2012г. ознаменовалось качественным изменением ботсетей (ботнетов). Сегодня, как говорит антивирусный эксперт "Лаборатории Касперского" Юрий Наместников, ботнеты являются одной из базовых технологий, используемых киберпреступниками.

Ботнет - это сеть компьютеров или гаджетов, зараженных вредоносной программой поведения Backdoor. Она позволяет киберпреступникам удаленно управлять зараженными ПК (каждым в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя.

Ю.Наместников указывает, что ботмастеры, которым стало тесно в мире Windows, сейчас активно захватывают мобильный сегмент и Mac-компьютеры. Для злоумышленников эти две области очень привлекательны. Как поясняет эксперт, здесь еще мала конкуренция, и при этом большая часть мобильных устройств и Mac-компьютеров работает без каких-либо защитных средств. Он напомнил, что долгое время компания Apple уверяла, что вредоносных программ под Mac OS X не существует, а затем - что Mac безопаснее ПК.

По данным "Лаборатории Касперского", в I квартале 2012г. было обнаружено более 5 тыс. "зловредов" для Android, что на треть больше показателей предыдущего квартала, и более 70 "зловредов" для Mac OS X, т.е. в 2 раза больше, чем в IV квартале 2011г.

Наибольший интерес к разработкам под Android проявляют вирусописатели из Китая и России. Так, китайцам удалось создать ботнет, в котором число активных устройств составляло от 10 тыс. до 30 тыс., а общее число зараженных смартфонов исчислялось сотнями тысяч.

Для распространения вредоносной программы вирусописатели использовали хорошо обкатанный прием: перепаковали легальную программу и выложили ее на сайт одного из неофициальных, но очень популярных в Китае магазинов приложений для Android. В результате люди, скачавшие программу для настройки своего телефона, получили вместе с ней бэкдор, включавший их устройство в ботнет.

Боты покусывают "яблоко"

Тревожным сигналом для пользователей Mac OS X, говорит Ю.Наместников, должны стать целевые атаки на организации, в которых работают как Windows-, так и Mac-компьютеры.

В прошедшем квартале был зафиксирован следующий случай: чтобы получить доступ к секретным документам, злоумышленники использовали сразу два троянца - для Mac и Windows. В зависимости от того, какая ОС работала на атакуемой машине, на нее загружался соответствующий "зловред". Команды для Mac- и Windows-"зловредов" отдавались с единого центра управления. Для первичного проникновения в систему использовался эксплойт, который срабатывает как в Windows-среде, так и в Mac OS X. В результате успешной атаки злоумышленники получали контроль над зараженной машиной.

"Судя по скорости появления программ для платформы Mac OS X, используемых в целевых атаках, их разработка не является очень сложной задачей для злоумышленников. Беспечность многих Mac-пользователей, помноженная на отсутствие на компьютерах средств защиты, делает Macintosh самым слабым звеном в системе безопасности организаций", - замечает эксперт.

С ним согласен и директор центра вирусных исследований и аналитики ESET Александр Матросов. Он указывает на то, что по умолчанию Mac OS X не спасет пользователя от вредоносных программ, ведь, как и любая другая операционная система, она уязвима как изнутри, так и в стороннем программном обеспечении. "Масштабы распространения троянца Flashback и реакция со стороны Apple продемонстрировали полную неготовность к такому повороту событий со стороны компании", - констатирует эксперт. По данным ESET, речь идет о более 500 тыс. зараженных компьютеров.

При этом та же Microsoft, по словам А.Матросова, реализовала гораздо более развитый функционал противодействия современным угрозам безопасности в своих продуктах и имеет уже отработанную тактику при возникновении вирусных эпидемий.

Телефонные мошенники

В то же время владельцам iPhone пока везет, для него создано всего две модификации одной вредоносной программы. Это, в первую очередь, связано не только с архитектурой платформы, не позволяющей устанавливать программное обеспечение без подтверждения пользователя, но и с жестким контролем приложений в App Store на наличие вирусов.

Однако в ближайший год, по прогнозу специалистов, количество угроз для домашних устройств в этих двух сегментах будет активно расти.

Во-первых, нечастое появление новых версий операционной системы для мобильных устройств приводит к тому, что злоумышленники могут использовать эксплойты по нескольку месяцев, и они будут срабатывать на большинстве устройств.

Во-вторых, из-за того что еще не стала общепринятой практика установки антивирусного софта на мобильные устройства, многие пользуются устройствами, даже не подозревая, что они давно уже заражены. А тем временем ботмастеры могут использовать устройство по своему усмотрению.

"Пока ситуация коренным образом не меняется, и велика вероятность, что в этом году мы услышим о мобильных ботнетах гораздо большего размера", - резюмирует Ю.Наместников.

Со своей стороны эксперт ESET добавил, что "сейчас прогнозировать что-то сложно, ведь в мире IT все меняется очень быстро, и еще несколько лет назад никто не мог себе представить антивирус на мобильном телефоне, а в недалеком будущем, возможно, придется защищать от киберугроз бортовой компьютер автомобиля".

Как защититься?

Чтобы не стать жертвой кибератак, которые становятся все более многочисленными, и чтобы смартфон и ПК не стали угрозой для пользователя, необходимо соблюдать ряд простых правил, позволяющих значительно снизить риск.

Эксперты советуют в первую очередь регулярно обновлять программы, установленные на гаджетах и ПК. Сейчас большинство атак через Интернет осуществляется с помощью эксплойтов, которые используют ошибки в ПО, чтобы пробить защиту компьютера и получить возможность выполнения вредоносного кода без ведома пользователя.

По данным "Лаборатории Касперского", в I квартале с.г. 66% атак приходилось на эксплойты к двум программам - Adobe Reader и Java.

Также специалисты рекомендуют контролировать права приложений, имеющих доступ в Интернет: выключать сетевые сервисы IPv6, AirPort и Bluetooth, когда вы ими не пользуетесь или когда их использование необязательно. Эти сервисы могут быть использованы как точки входа хакерских атак. Выбирайте только те точки Wi-Fi-доступа, которым доверяете.

Для повседневного использования создайте учетную запись без прав администратора, используйте менеджер паролей для противодействия фишинговым атакам, запускайте "обновление программ" и обновляйте компьютер сразу же после выхода патчей.

Кроме того, можно установить антивирус. В настоящее время соответствующее программное обеспечение уже есть, оно помогает эффективно защищать смартфоны от массовых угроз и обладает такими функциями, как шифрование данных и защита от спама.

Обязательно сохраняйте резервную копию справочника контактов. Эксперты предлагают синхронизировать его с персональным компьютером или хранить контакты на "облачных" ресурсах.

Также не открывайте сомнительные ссылки, не устанавливайте и не обновляйте приложения, если источник дистрибутива или обновления подозрителен или установку запросила неизвестная вам программа.

Обратите внимание на то, чтобы в памяти или на карте памяти мобильного устройства не хранилась важная персональная информация: PIN-коды и номера банковских карт, служебные документы и прочие секретные данные. Ведь неизвестно, когда злоумышленникам удастся обнаружить очередную уязвимость.

Ну и наконец, постарайтесь не реагировать на входящие ссылки, SMS-, MMC- и Bluetooth-соединения, обещающие моментальный выигрыш, пополнение счета и прочее.

Евгений Кончев, РБК

Чем поможет ИИ от Сбера?

Попробуйте новую функцию «ГигаЧат» — общаться голосом

Какое вино подать к ужину, если не знаешь предпочтения гостей

Как приготовить говядину в вине по-бургундски                         

Чем занять детей, пока взрослые общаются за столом

Как легко завести разговор в компании, где все только что познакомились

О чём надо позаботиться, если собираешься позвать много гостей

Из каких сыров и ветчин собрать тарелку закусок к вину

Что делать, если пролил красное вино на белую скатерть

Какие есть правила классической сервировки стола

Какие игры можно предложить для взрослой компании дома

Как легко запомнить имена людей, которых тебе представили

Теги
Магазин исследований Аналитика по теме "Цифровая техника"
Прямой эфир
Ошибка воспроизведения видео. Пожалуйста, обновите ваш браузер.
Лента новостей
Курс евро на 6 декабря
EUR ЦБ: 88,7 (-1,2)
Инвестиции, 22:33
Курс доллара на 6 декабря
USD ЦБ: 76,09 (-0,88)
Инвестиции, 22:33
Россия и Иран: история сотрудничества РБК и РЭЦ, 23:00
Что умеет видеоаналитика на производстве и в ретейле РБК х МТС Бизнес, 22:46
Над тремя регионами России перехватили восемь дронов за четыре часа Политика, 22:41
Третий деловой центр Москвы: в чем феномен «Южного порта» Недвижимость, 22:34
Еврокомиссар счел, что рынок ЕС больше подходит помидорам, чем энергии Экономика, 22:31
В Госдепе увидели «вопиющую противоречивость» в отношениях США с Европой Политика, 22:31
Почему Египет импортирует продукты питания РБК и РЭЦ, 22:23
Курс Мини-MBA: рост для лидеров
Старт потока 8 декабря
Присоединиться
Власти Гонконга предостерегли СМИ от публикации ложных данных о пожаре Общество, 22:12
Истина в стекле: как выбрать винные бокалы РБК и СберПервый, 22:05
Это на новый год: куда ездят отдыхать россияне РБК и Ozon Travel, 21:46
От идеи до практики: как запустить GenAI-трансформацию в IT-компании Тренды, 21:43
Три истории из 2027 года: чем удивит многозадачный курорт на берегу реки РБК и Dream Riva, 21:40
Аэропорт Вильнюса на полтора часа остановил работу из-за воздушных шаров Политика, 21:33
«Зенит» обыграл клуб Дзюбы и вышел в лидеры РПЛ Спорт, 21:32