27/09/2018

Mobilne bestie. Część 3

Porady

Poprzednie części:

  • Mobilne bestie. Część 1: oprogramowanie reklamowe, programy zapisujące do subskrypcji, programy wysyłające wiele wiadomości SMS i przeprowadzające ataki DDoS.
  • Mobilne bestie. Część 2: oprogramowanie żądające okupu, kasujące dane, szkodliwe kryptokoparki.

W trzeciej części naszego cyklu na temat zagrożeń mobilnych omówimy szkodliwe programy, których głównym celem jest uzyskanie cennych informacji.

Nasze smartfony i tablety wiedzą o nas niemal wszystko — znają nasze dane kontaktowe i numery kart płatniczych oraz aktualne miejsce przebywania. Informacje te są kopalnią złota dla cyberprzestępców. W efekcie internet pełen jest wszelkiej maści szkodników, których zadaniem jest uzyskanie jakichkolwiek informacji na nasz temat (także tych, które czasami wprowadzamy gdzieś bez zastanowienia).

Oprogramowanie szpiegowskie (spyware)

Spyware to nazwa programów, które szpiegują ludzi. Podobnie jak ukryte koparki kryptowalut, oprogramowanie szpiegowskie stara się jak najdłużej pozostać niewykryte w smartfonie, przez co bardzo trudno jest wykryć infekcję.

Niektóre rodzaje takich programów kradną dane — nazwy użytkownika, hasła, zdjęcia czy dane geolokalizacyjne; inne zajmują się szpiegowaniem, nagrywaniem dźwięku czy robieniem zdjęć.

Takie programy mogą na przykład:

  • kraść wiadomości e-mail i tekstowe (SMS-y oraz wiadomości wysyłane przez komunikatory) i przesyłać je do cyberprzestępców,
  • nagrywać rozmowy telefoniczne,
  • wysyłać oszustom współrzędne GPS urządzenia,
  • ujawniać historię przeglądarki i zawartość schowka,
  • kraść dokumenty osobiste lub firmowe i inne pliki przechowywane na telefonie,
  • włączać mikrofon i/lub aparat i potajemnie wysyłać wykonane zdjęcia, dźwięk i obraz,
  • kraść informacje związane z kontami w mediach społecznościowych lub z bankowością internetową,
  • gromadzić informacje o systemie.

Na przykład trojan szpiegowski Skygofree zaczyna nagrywać dźwięk, gdy właściciel zainfekowanego urządzenia znajduje się w miejscu wybranym przez operatorów tego szkodliwego oprogramowania; ponadto gromadzi historię przeglądania, nazwy użytkowników, hasła oraz numery kart płatniczych. Następnie samowolnie łączy się z siecią Wi-Fi i przesyła zdobyte informacje.

Programy rejestrujące naciśnięcia klawiszy (keyloggery)

Oprogramowanie szpiegowskie może mieć cel ogólny lub być zaprojektowane do określonych działań. Na przykład keyloggery to szkodliwe programy, które rejestrują naciśnięcia klawiszy na klawiaturze. Oczywiście nowsze telefony mają klawisze wirtualne, jednak dla keyloggerów taka sytuacja jest jeszcze lepsza: niektóre z nich podszywają się pod alternatywne klawiatury, co znacznie ułatwia im identyfikację tego, co użytkownik pisze.

Trojany bankowe

Kolejny wyspecjalizowany rodzaj oprogramowanie szpiegowskiego — trojany bankowe — kradnie dane kart bankowych i aplikacji. Szkodniki te są dosyć popularne wśród hakerów, ponieważ umożliwiają im uzyskanie w łatwy sposób bezpośredniego dostępu do czyjegoś konta.

Trojany bankowe występują w wielu odmianach i często łączą w sobie wiele funkcji. Na przykład potrafią one nakładać na interfejs aplikacji do bankowości własną oprawę wizualną. Wówczas użytkownik myśli, że wprowadza dane w aplikacji bankowej, a w rzeczywistości w operacji tej pośredniczy trojan. W wielu przypadkach trojany bankowości mobilnej przechwytują wiadomości SMS przesyłane od banków, które zawierają kody potwierdzające czy informacje na temat wypłat pieniędzy.

Na przykład trojan Faketoken używał okien imitujących różne aplikacje, które z założenia mogły potrzebować danych związanych z kartą płatniczą (np. kodu CVV) do całkowicie legalnych celów. Następnie program ten przechwytywał wysyłaną przez bank wiadomość SMS i przesyłał ją cyberprzestępcom, którzy mogli przeprowadzać transakcje w imieniu właściciela urządzenia.

Jak się chronić przed trojanami mobilnymi?

Aby uchronić swoje urządzenie przed tym rodzajem zagrożeń, należy postępować zgodnie z następującymi regułami:

  • Pobieraj aplikacje tylko z oficjalnych sklepów, takich jak Google Play. Chociaż nie daje to całkowitej gwarancji bezpieczeństwa, znacząco zmniejsza ryzyko trafienia na jakiegoś trojana. Ponadto warto zablokować w ustawieniach urządzenia możliwość instalacji oprogramowania ze źródeł zewnętrznych.
  • Nie zwlekaj z instalacją aktualizacji systemu i aplikacji — eliminują one luki, których mogą użyć cyberprzestępcy.
  • Zanim klikniesz jakieś łącze otrzymane w wiadomości e-mail lub tekstowe, zastanów się dwa razy (czy wiesz, gdzie prowadzi; czy znasz nadawcę i masz do niego zaufanie itp.).
  • Zwracaj uwagę na uprawnienia, jakich żądają instalowane aplikacje. W tym poście opisaliśmy uprawnienia i związane z nimi zagrożenia.
  • Zainstaluj na swoim telefonie skutecznego antywirusa i regularnie skanuj system. Na przykład Kaspersky Internet Security for Android wykrywa i neutralizuje podejrzane aplikacje oraz blokuje otwieranie podejrzanych stron internetowych.