Wszystkie swoje dane prywatne mamy zwykle ze sobą, w swoich smartfonach. Zawierają one zdjęcia, zdjęcia dokumentów takich jak prawo jazdy czy paszport, dane kart kredytowych itp. Z tego względu cyberprzestępcy nigdy nie przestaną próbować uzyskać do nich dostępu.
Trudno zmienić tę sytuację. Kwestię tę poruszył niedawno w Barcelonie ekspert ds. szkodliwego oprogramowania, Wiktor Czebyszew, który pracuje w firmie Kaspersky. Opowiedział on o najważniejszych trendach mobilnego szkodliwego oprogramowania i zagrożeniach dla prywatności. Jak wyjaśnił, mimo że ogólnie liczba zagrożeń mobilnych zmniejszyła się na przestrzeni ostatniego roku, trzy trendy uległy zwiększeniu.
Adware
W minionym w roku adware stało się jednym z najwidoczniejszych zagrożeń mobilnych, zajmując aż cztery pozycje (w tym jedno na podium — trzecie miejsce) w zestawieniu dziesięciu najpopularniejszych zagrożeń mobilnych dla 2019 roku. Zasadniczo mobilne oprogramowanie wyświetlające reklamy ma dwa cele. Po pierwsze, próbuje wyłuskać z urządzenia jak najwięcej danych, aby móc wyświetlać właścicielowi urządzenia dopasowane do niego reklamy. Interesują go głównie dane związane z lokalizacją, historia wyszukiwania, przeglądania, lista zainstalowanych aplikacji itp.
Po drugie, zalewa telefon reklamami, czasami w taki sposób, że używanie telefonu staje się niemal niemożliwe. Niektóre rodzaje adware są bardzo nachalne i wyświetlają reklamy nawet gdy chcesz zresetować telefon do ustawień fabrycznych. A zatem najlepszym i jedynym sposobem skutecznej walki z adware jest używanie rozwiązania bezpieczeństwa, które wykrywa i usuwa tego rodzaju zagrożenia, zanim się uaktywnią.
Stalkerware
W 2019 roku swoją aktywność zwiększyło również inne zagrożenie — stalkerware. Przy jego użyciu niektóre osoby szpiegują swoje drugie połówki, dlatego utworzyliśmy alert prywatności związany ze stalkerware, aby uświadamiać naszych użytkowników, że mają do czynienia z czymś więcej niż nieszkodliwą aplikacją typu not-a-virus. Ponadto w 2019 roku wraz z kilkoma innymi producentami antywirusów i organizacjami nonprofit, które pomagają ofiarom w przypadku przemocy domowej, utworzyliśmy Koalicję na rzecz zwalczania oprogramowania stalkerware, której zadaniem jest zwiększanie świadomości w zakresie oprogramowania stalkerware, jak również umożliwia dzielenie się próbkami w branży antywirusowej, aby zwiększyć współczynnik wykrywania.
W odpowiedzi twórcy stalkerware utworzyli wersje, które unikają wykrycia przez rozwiązania zabezpieczające. Porównując statystyki z roku 2019 do 2018, można zauważyć, że liczba użytkowników zaatakowanych przed stalkerware znacząco wzrosła, co po części jest wynikiem lepszego współczynnika wykrywania, a po części jest efektem coraz większej popularności tego komercyjnego oprogramowania szpiegowskiego.
Wykorzystywanie funkcji Dostępność
Usługi Dostępności to interfejs programistyczny aplikacji, który utworzyła firma Google, aby pomóc osobom z określonymi niepełnosprawnościami w korzystaniu z urządzeń z systemem Android. Aplikacje, które uzyskają zgodę na używanie usług Dostępności, mogą wchodzić w interakcję z interfejsem aktywnych aplikacji, odczytywać treść, klikać przyciski itp.
Cyberprzestępcy wykorzystują usługi Dostępności, aby umożliwić swoim szkodliwym aplikacjom wykonywanie określonych aktywności w imieniu użytkownika. Na przykład trojany bankowe używają usług Dostępności do inicjowania transakcji, w których pieniądze użytkownika są wysyłane na konto cyberprzestępcy. Z kolei stalkerware używa ich do przechwycenia prywatnych danych użytkowników. Niektóre trojany używają tych usług w celu zdobycia innych uprawnień na urządzeniu, takich jak dostęp na poziomie administratora urządzenia i nieograniczonych możliwości. Można powiedzieć, że usługi dostępności umożliwiają aplikacjom bycie innym użytkownikiem urządzenia.
Jednak w tym celu aplikacja potrzebuje zezwolenia na używanie usługi Dostępności, a może go udzielić tylko użytkownik.
Jak zapewnić sobie bezpieczeństwo
Poza najbardziej ekstremalnymi przypadkami (tych, w których używane są luki dnia zerowego), aby zainfekować system Android, szkodliwe oprogramowanie i to wyświetlające reklamy wymaga naszego udziału (instalujemy go sami). Paradoksalnie może to wydawać się mało prawdopodobne, jednak cyberprzestępcy stosują sprytne sztuczki socjotechniczne, aby ofiara uwierzyła, że nie postępuje źle. I niestety taka taktyka jest skuteczna. Na szczęście przed infekcją można się ochronić.
- Nie instaluj aplikacji z nieznanych źródeł. Skorzystaj z ustawień systemu Android, aby je zablokować.
- Sprawdź uprawnienia aplikacji, których już używasz. Zanim nadasz je instalowanej aplikacji, zastanów się dwa razy, zwłaszcza jeśli chodzi o uprawnienia wysokiego ryzyka, takie jak możliwość korzystania z usług Dostępność. Na przykład jedynym uprawnieniem, jakiego potrzebuje aplikacja latarki, jest lampa błyskowa (nie potrzebuje ona dostępu do aparatu).
- Używaj rozwiązania zabezpieczającego, które rozpozna szkodliwe aplikacje i adware, zanim zacznie ono wyrządzać szkody na urządzeniu.