Wiadomo, telefony to nie komputery typu desktop, na których cały czas działają różnego typu programy zabezpieczające. W tym przypadku zarówno typ zagrożeń, sposób infekcji jak i możliwość wykrycia infekcji jest zupełnie inna. Świadomość użytkowników o zagrożeniach w odniesieniu do urządzeń mobilnych chyba jednak nie jest największa.
Postanowiliśmy sprawdzić jak jest naprawdę z zagrożeniami – jak wygląda statystyka, czego należy się spodziewać i jak możemy rozpoznawać zagrożenia. W tym celu zapytaliśmy eksperta w tej dziedzinie. Na nasze pytania odpowiadał Maciej Ziarek, analityk zagrożeń z Kaspersky Lab Polska. Zapraszamy do lektury.
Marcin Kowalski: Co jakiś czas w sieci pojawiają się informacje o nowym niebezpiecznym wirusie wykrytym w systemie mobilnym. Czy w związku z tym trzeba kontrolować szczegółowo to co się dzieje z naszym smartfonem?
Maciej Ziarek: Istnienie zagrożeń mobilnych jest od dłuższego czasu faktem. Opcji zainfekowania smartfonu takim szkodliwym oprogramowaniem jest naprawdę wiele. Mając tego świadomość powinniśmy od czasu do czasu kontrolować zawartość telefonu pod kątem podejrzanych aplikacji i usług systemowych, do jakich te programy chcą mieć dostęp. Porównałbym to do samochodu, w którym okresowo sprawdzany ilość płynów i sprawność podzespołów. Nie robimy tego przed każdym wyjazdem, ale nie możemy też całkowicie o tym zapomnieć. Tego typu nadzór nad urządzeniem mobilnym nie musi się sprowadzać do sprawdzania zawartości każdego folderu w poszukiwaniu podejrzanych plików. Wystarczy przed instalacją nowego programu dowiedzieć się, z jakich zasobów korzysta, czy łączy się z Internetem lub modyfikuje ustawienia systemowe. Oczywiście wszystko zależy od rodzaju instalowanego programu, ale przykładowo, jeżeli aplikacja służąca do rysowania chce uzyskać dostęp do usługi systemowej, odpowiadającej za wysyłanie SMS-ów, powinno to wzbudzić nasze podejrzenie.
Tego typu praktyki nazwałbym konieczną kontrolą, której przestrzegać powinien każdy użytkownik smartfonu. Bezmyślne instalowanie aplikacji może wyrządzić wiele szkód w telefonie, a także odbić się na grubości portfela, jeżeli telefon bez naszej wiedzy zacznie korzystać z płatnych usług premium.
MK: Jak dużo zagrożeń obserwujecie i która z mobilnych platform systemowych jest najbardziej "dziurawa" w chwili obecnej?
MZ: W chwili obecnej ilość sygnatur dla szkodliwego oprogramowania na platformy mobilne wynosi około 2 000. W porównaniu do komputerowych odpowiedników złośliwych aplikacji, może się to wydawać małą liczbą. Jednak warto zwrócić uwagę na dwa fakty. Po pierwsze, mobilne systemy operacyjne nie dorównują popularnością systemom desktopowym. Po drugie, jeszcze w drugiej połowie 2007 roku, znanych było około 200 sygnatur dla mobilnych szkodników. Biorąc pod uwagę powyższe, możemy mówić o dynamicznym wzroście zagrożeń, a nic nie wskazuje na to by sytuacja ta miała ulec zmianie. Na ataki narażona jest praktycznie każda platforma, a im bardziej jest ona rozpowszechniona, tym więcej złośliwego oprogramowania zostanie pod nią stworzone. W chwili obecnej najwięcej zagrożeń notuje się dla systemów opartych o Javę (J2ME) oraz Symbiana - łącznie około 86% maleware’u tworzy się właśnie z myślą o tych systemach. Niemniej jednak znane są także ataki na platformy Windows Mobile, Android, iOS (iPhone) czy Python.
MK: Jakiego typu są to zagrożenia - jakie są najpopularniejsze i jakie są potencjalne zagrożenia wynikające z ich obecności?
MZ: Najczęściej spotykanym zagrożeniem są konie trojańskie, które udając pożyteczną aplikację, na przykład grę, wysyłają SMS-y na numery o podwyższonej cenie lub wykonują co jakiś czas (który jest zdefiniowany przez twórcę programu) połączenia z numerami międzynarodowymi. W ten sposób autorzy zarabiają na swoich "dziełach". Istnieją także szkodniki, którym celem jest kradzież poufnych danych. Od kiedy smartfony służą za przenośne komputery, zapisujemy w ich pamięci informacje takie jak numer karty kredytowej, PIN, PESEL, przechowujemy pocztę. W telefonach służbowych często można na nich znaleźć newralgiczne dla firmy dane, które można sprzedać na czarnym rynku. Należy pamiętać, że większa część szkodliwego oprogramowania pisana jest dla zysku. To czy zostanie on osiągnięty poprzez wysyłanie SMS-ów czy kradzież danych osobowych jest dla atakującego sprawą drugorzędną. Najbardziej niepokojący jest natomiast fakt, że w ten czy inny sposób, poszkodowanym zawsze będzie użytkownik.
MK: W jaki więc sposób możemy zarazić nasze urządzenie wirusem, trojanem itp.? Z tego co Pan mówi, często to właśnie my, użytkownicy odpowiadamy za zainfekowanie urządzenia klikając bezmyślnie w kolejne pola podczas instalacji oprogramowania.
MZ: Niestety bardzo często winę ponosi właściciel urządzenia. Szkodliwe aplikacje często wymagają zaakceptowania w celu instalacji odpowiednich komponentów w systemie. Pobierając programy z nieznanych źródeł zwiększamy ryzyko, że zainstalujemy fałszywą aplikację. Użytkownicy błędnie sądzą, że jeżeli zainstalują grę i po jej uruchomieniu faktycznie posiadają w pełni funkcjonalny program, to nie może to być koń trojański. Nic bardziej mylnego. Tego typu praktyki mają zamydlić oczy właścicielom smartfonów. Program działa, lecz po uruchomieniu może wykonywać w tle dodatkowe, ukryte polecenia. Innymi sposobami na zainfekowanie systemu jest wysyłanie SMS-ów i MMS-ów z odnośnikami do stron zawierających szkodliwe oprogramowanie. Także permanentnie uruchomiony bluetooth w trybie „widoczny dla wszystkich” może posłużyć do przenoszenia złośliwych programów.
MK: Dobrze, czyli jak zawsze – instalując oprogramowanie powinniśmy robić to z głową. W takim razie jak rozpoznać, że nasze urządzenie zostało zainfekowane?
MZ: Objawy mogą być różne. Urządzenie może pracować dużo wolniej, zdarzać się mogą zawieszenia systemu czy długie wczytywanie aplikacji. Na liście zainstalowanego oprogramowania pojawić się mogą nowe nieznane pozycje, których instalacji sobie nie przypominamy. Niekiedy w trakcie używania telefonu pojawiać się mogą komunikaty, z prośbą o pozwolenie na konkretne działanie. Niestety powyższe objawy nie zawsze muszą mieć miejsce. Czasami informacja, że telefon został zainfekowany przyjdzie wraz z wysokim rachunkiem za telefon lub wyzerowanym saldem w przypadku telefonów prepaid.
MK: Czyli ponownie – trzeba być świadomym użytkownikiem. A jak się bronić przed zagrożeniami? Czy wystarczy np. zastosować skaner antywirusowy w serwerze pocztowym, z którego korzystamy, czy to nie ustrzeże nas przed zagrożeniami?
MZ: Ochronę należy zacząć od uświadomienia sobie, że zagrożenia na urządzenia mobilne to nie mit i każdy może paść ofiarą tego typu praktyk cyberprzestępców. Dzięki temu użytkownik stanie się bardziej ostrożny. Tak jak dla tradycyjnych systemów operacyjnych, tak i dla mobilnych platform istnieją różnego rodzaju programy zabezpieczające, które posiadają nie tylko skanery antywirusowe, ale także kontrolę połączeń czy szyfrowanie folderów z cennymi informacjami. Dobrym nawykiem jest też kontrolowanie stanu konta, większość operatorów pozwala sprawdzić saldo bez ponoszenia dodatkowych opłat.
MK: Trudno spodziewać się, że wraz z tak dynamicznym rozwojem technologii mobilnych zanotujemy spadek aktywności wszelkiego typu szkodników. Jakie nowe zagrożenia przewidują Państwo wobec urządzeń mobilnych. Czy poprawna jest prognoza, że tych zagrożeń będzie coraz więcej?
MZ: Niestety im więcej tego typu produktów jest w użyciu, tym szybciej pojawiać się będą nowe zagrożenia. Odwołując się do wspomnianej wcześniej statystyki, w ciągu nieco ponad trzech lat, ilość zagrożeń wzrosła dziesięciokrotnie! Nie należy się spodziewać, że cyberprzestępcy zaprzestaną pisania szkodliwego oprogramowania na platformy mobilne. Już teraz jest ona dla nich zyskowna, a będzie jeszcze bardziej. W przyszłości spodziewać się można ataków phishingowych na mobilne wersje stron bankowych i serwisów aukcyjnych. Tego typu ataki mają na celu zmylenie użytkownika poprzez skierowanie go na fałszywą witrynę i kradzież danych niezbędnych do logowania.
MK: No właśnie, wspomniał Pan o atakach phishingowych na strony bankowe. Coraz więcej użytkowników loguje się do banków z urządzeń mobilnych. Na ile jest to bezpieczne i generalnie które systemy/przeglądarki mobilne pozwalają bezpiecznie połączyć się z bankiem bez narażenia swoich danych?
MZ: Szkodliwe oprogramowanie na systemy mobilne może kraść pewne informacje wpisywane przez użytkownika przy pomocy telefonu. Nie możemy zatem powiedzieć, że ta sfera telefonii komórkowej jest w zupełności bezpieczna. Istnieje nawet metoda ataku pozwalająca przechwytywać SMS-y kierowane z banku do klienta, przez malware o nazwie ZeuS. Atakujący może poprzez zainfekowanie tradycyjnego komputera uzyskać login i hasło niezbędne do autoryzacji w elektronicznym systemie bankowości. Kolejnym krokiem jest zarażenie smartfonu poprzez wysłanie SMS-a z linkiem do programu, który okazuje się być szkodnikiem. Od tego momentu, kiedy cyberprzestępca zaloguje się na skradzione konto, będzie w stanie wykonywać operacje wymagające kodu jednorazowego, ponieważ malware zainstalowany w telefonie będzie przekierowywał SMS-y z banku na telefon cyberprzestępcy. Jak widać przestępcy stosują coraz bardziej wyrafinowane metody ataku, dlatego tak ważne jest uświadomienie sobie, że każdy może paść ofiarą mobilnych wirusów.
MK: Dziękuję za rozmowę.
MZ: Dziękuję.