→ Эксперимент. Как мы похищали личные данные при помощи бесплатного Wi-Fi в кафе

Эксперимент. Как мы похищали личные данные при помощи бесплатного Wi-Fi в кафе

Важный и очевидный совет: всегда блокируйте экран

Многие люди пренебрегают простейшими мерами безопасности. И пин-код вроде 1111, или 0000, или 1234 не подойдёт, его моментально отгадает любой вор.

В большинстве современных смартфонов есть различные биометрические датчики - сканеры отпечатков пальцев или, реже, сканеры лица или радужки глаза. Использовать их проще и быстрее, чем пароль или графический ключ, не надо ничего вводить или придумывать, а для включения и разблокировки достаточно приложить палец к сенсору или просто посмотреть в экран.

Но такие «продвинутые» способы все равно требуют задать резервный пароль на случай, если у вас вдруг вырастет огромная борода или на морозе не будет возможности снять перчатку. И этот пароль, повторим, не стоит делать очень простым, иначе вся биометрическая безопасность пойдет прахом.

Если постоянно вводить код или касаться датчика пальцем совсем уж лень, есть еще один хитрый современный способ. На iOS и Android старше 6.0 можно настроить разблокировку доверенным устройством.

Если вы регулярно пользуетесь фитнес-браслетом, умными часами, беспроводными наушниками или ноутбуком, ваш смартфон может запомнить, что рядом с этими устройствами безопасно, и не блокировать экран, пока они находятся в определенном радиусе.

Еще можно (и даже нужно) указать свое имя и контактные данные на экране блокировки. Если какой-то добрый человек найдет ваш забытый в кафе айфон и захочет его вернуть, нужно максимально облегчить ему задачу.

Все-таки смартфон утерян, что делать?

Звонить сначала на него, а потом в полицию

Самое простое и очевидное - позвонить на свой номер с другого телефона и надеяться, что он просто провалится в диван или кто-нибудь снимет трубку и согласится его вернуть.

Если вы уверены, что телефон именно украли, обращайтесь в полицию и подавайте заявление . Правоохранительные органы могут запросить у вашего оператора связи детализацию последних звонков и журнал перемещений с достаточно высокой точностью. Если, конечно, полиция возьмет ваше дело в работу.

Впрочем, все это сработает, если вор не додумался первым делом выбросить SIM-карту, а так везет далеко не всем.

Так можно, например, следить за своим ребенком, чтобы он не прогуливал уроки, а в случае утери смартфона посмотреть, где именно мобильная сеть регистрировала его местоположение в последний раз.

Аналогичным методом, но с меньшей точностью локации, можно воспользоваться и самостоятельно. Для этого операторы связи предлагают дополнительные услуги по поиску людей, вроде МТС «Локатор», «Радар» от «Мегафона» или «Жучок» от «Билайна».

Операторы берут за это дополнительную плату, но суть одна. Вы заранее даете разрешение другому абоненту отправлять запросы о местоположении вашего смартфона.

Но что делать, если это не сработало?

«Найти iPhone» проще, чем Android

Apple заботится о безопасности своих пользователей едва ли не больше, чем все остальные производители электроники. Айфоны были одними из первых телефонов со сканерами отпечатков пальцев. Но не только, Apple стала популяризировать функцию удаленного поиска смартфона.

Все iPhone из коробки оснащены приложением «найти iPhone». Настроить ее просто. Владелец получает возможность с компьютера определить местоположение своего смартфона по данным GPS, сотовой и беспроводных сетей. Кроме того, можно вывести на экран сообщение для нашедшего или удаленно очистить устройство, чтобы данные с него не попали в чужие руки.

У Android свои хитрости

С Android посложнее. В большинстве случаев никаких дополнительных функций на случай утери в них не предустановлено.

Настройка несложная, но слегка утомительная. Нужно завести учетную запись, проставить флажки в настройках безопасности, а потом залогиниться в службе поиска смартфона в браузере и подтвердить его регистрацию. Теперь вы получите возможность заблокировать смартфон, разблокировать его, стереть все данные и отправить сообщение на экран блокировки, в общем, полный комплект.

А еще эта функция позволяет разблокировать смартфон, если вы установили на нем пароль, а потом его забыли.

Всем остальным придется пользоваться сторонними сервисами. Например, антивирус Dr.Web предоставляет достаточно богатый выбор настроек безопасности, в том числе, «Антивор».

Эта функция позволяет не только отслеживать положение по GPS, блокировать устройство на расстоянии и обнулять его до заводских настроек, но и более интересные возможности вроде активации постоянного громкого сигнала, который будет воспроизводиться все время, пока аппарат включен, и который не «лечится» перезагрузкой.

Как восстановить данные с потерянного или украденного смартфона?

Возможность вернуть содержимое потерянного (несмотря на все предосторожности из предыдущих пунктов) аппарата зависит от вашей организованности и от того, насколько вы доверяете облачным серверам Apple, Google и других компаний.

Резервная копия - обязательная функция

Периодически сохранять резервную копию своего устройства - очень полезная привычка, которой многие пользователи почему-то пренебрегают.

В резервную копию обычно записываются данные о пользовательских настройках, установленных приложениях, контактах, журнале смс-сообщений, а также фотографии из галереи.

Из нее смартфон можно будет восстановить, если, скажем, вам пришлось выполнить откат системы до заводских настроек из-за серьезного бага или если вы потеряли один смартфон и купили себе новый.

Если вы привыкли хранить все по старинке во внутренней памяти устройства (или на SD-карте), все смартфоны поддерживают функцию резервного копирования на компьютер. Для этого необходимо подключить смартфон к компьютеру проводом, установить фирменное ПО и найти вкладку «Резервное копирование».

В зависимости от производителя и модели устройства эти программы различаются. Так что универсальной инструкции тут не может быть. Но обычно в этом нет ничего сложного, производители стараются не прятать эту кнопку очень далеко.

Есть и более простой способ. И в iOS, и в Android предусмотрена функция автоматического резервного копирования системы в сетевое хранилище. Раз в заданный промежуток времени, обычно ночью, когда вы спите и смартфон вам не нужен, аппарат подключается к серверам своего производителя и записывает свою копию - если с ним что-то случится, это будет проще пережить.

Для устройств Apple это работает особенно здорово. При активации нового iPhone вас сразу спрашивают, не хотите ли вы восстановить его из копии вашего прошлого устройства. Если да, то новый аппарат, даже если он другой модели, сам загрузит все данные из резервной копии предыдущего айфона: контакты, журнал звонков и СМС, приложения, рингтоны, обои рабочего экрана, настройки будильников и прочие мелочи - это будет буквально тот же самый аппарат, но новый.

На многих устройствах эту опцию необходимо активировать отдельно, так что это дело не на пару кликов.Документы - тоже в облако

С документами и рабочими данными на мобильных устройствах редко возникают проблемы - большая их часть поступает из электронной почты, и скачать их заново из писем не составит труда. Календари и будильники также автоматически синхронизируются с вашей учетной записью Google или Apple ID - на любом другом устройстве они будут доступны в том же виде, что и на утерянном телефоне.

Для создания новых документов лучше использовать штатные средства вроде Pages на iOS или Google «Документов» на Android и iOS. Они автоматически синхронизируют все изменения в реальном времени и позволяют легко делиться файлами с коллегами или даже совместно вносить правки. Если вы используете официальный пакет Microsoft Office 360 на Windows, в бесплатных мобильных версиях эта функция тоже будет.

Всегда пользуйтесь личной учётной записью

В целях безопасности, каждый человек должен пользоваться своим личным профилем. С новым устройством это несложно, но купив телефон с рук, не все задумываются о том, чья там активирована учетная запись (да, бывает и такое). Всегда необходимо быть уверенным, что ваша учетная запись на вашем устройстве принадлежит именно вам, и ни у кого другого нет к ней доступа.

Даже если это ваши дети - для этого и у Google, и у Apple предусмотрены специальные детские учетки с ограниченными возможностями по загрузке приложений и использованию платных сервисов.

Даже музыку удобнее перевести в онлайн

Если вы собираете медиатеку всю свою жизнь, то ее копию лучше иметь в нескольких экземплярах на компьютере и внешнем жестком диске. Но, честно говоря, для большинства людей время офлайн-музыки уже прошло.

Куда удобнее подключиться к одному из онлайн-сервисов вроде Apple Music, Google Музыке, Яндекс. Музыке или Boom (новый сервис на основе музыки из «ВКонтакте» и «Одноклассников»).

Во-первых потому, что это полностью легально и не очень дорого - около 150 рублей в месяц за любимые композиции заплатить можно. Чтобы сэкономить, оплачивайте музыку через сайт, а не автоматической подпиской в приложении.

Во-вторых, ваши столь трепетно собранные коллекции исполнителей и плейлисты станут доступны на любых устройствах и не будут зависеть от какого-то одного девайса.

И последнее - любые музыкальные приложения позволяют сохранять копии ваших любимых треков в память устройства, чтобы за границей или в подземке без стабильного подключения вы не оставались в тишине.

У каждого из нас имеется что-то ценное, чем мы дорожим, что страшно боимся потерять. Одной из таких вещей стал телефон. Да, это всего лишь компьютер, но ведь в нем хранится огромное количество информации о нас, о наших друзьях, данные кредитных карт, пароли от важных сервисов и тому подобное. Поэтому в случае потери или кражи гаджета необходимо действовать незамедлительно, и каждый пользователь должен знать, как заблокировать телефон, если его украли.

В каких случаях требуется блокировка? Возможные последствия

Для начала стоит уяснить, какие последствия ожидают человека, если его телефон попадет не в те руки. Во-первых, самое простое, что могут сделать преступники, - исчерпать ваш баланс, влезть в долги, вследствие чего ваш номер будет заблокирован, и могут возникнуть проблемы с оператором. Ситуация маловероятная, но не стоит идти на подобный риск и бросать попытки вернуть телефон. Преступники могут начать вымогать деньги у ваших друзей и родных, отправляя СМС с просьбой перевести средства с вашего номера, или вовсе прибегнут к угрозам. Не поленитесь связаться с особо доверчивыми друзьями после кражи и предупредить о возможных махинациях.

В случае со смартфоном воры могут обойти защиту, если таковая имеется, отыскать компрометирующий материал (или любые другие данные, которые хотелось бы защитить) и угрожать уже владельцу гаджета. Также к телефонам нередко прикреплены данные кредитных карт, а значит, грабители смогут воспользоваться ими для оплаты дорогостоящих товаров или перевода на свой собственный банковский счет.

Что предпринять в случае кражи или утери?

В первую очередь, не стоит паниковать, так как проблема разрешима, причем довольно просто. Перед тем как заблокировать телефон, если его украли, можно попытаться договориться (например, отправить СМС на свой телефон с просьбой его вернуть безвозмездно или за вознаграждение). Если телефон попал в руки адекватному человеку, то есть вероятность, что устройство будет возвращено без каких-либо последствий. Если же обратной реакции нет, и телефон уже отключен, то стоит воспользоваться услугами компании, которая занималась разработкой программного обеспечения для гаджетов, либо сразу же бежать к оператору.

Поиск утерянного телефона

Иногда отсутствие реакции означает, что телефон никем не найден, возможно, он завалился где-нибудь за столиком в кафе или мирно разряжается в кустах. Тогда может выручить система определения местоположения GPS. Отыскать устройство можно с помощью специального программного обеспечения либо посредством оператора связи.

Перед тем как заблокировать телефон, если его украли, следует попытаться именно отыскать его. Поиск можно осуществить лишь в том случае, если телефон не был выключен.

Как заблокировать телефон, если его украли: инструкция для iPhone

Одним из главных преимуществ современных смартфонов является высокий уровень защищенности и возможность удаленного управления. Для того чтобы отыскать или заблокировать телефон под управлением iOS, необходимо воспользоваться функцией "Найти iPhone". Чтобы это сделать, нужно включить службы геолокации ("Настройки" > "Приватность" > "Геолокация"). После этого следует подключить устройство к iCloud.

Если описанные выше шаги выполнены, то можно начинать возвращение или блокировку смартфона. Для этого нужно:

  • перейти на веб-сайт iCloud.com;
  • ввести свои данные учетной записи Apple ID;
  • выбрать приложение "Найти iPhone";
  • Проиграть громкий звук (если вы хоть приблизительно понимаете, где находится телефон, или обнаружили его с помощью служб геолокации).
  • Перевести устройство в режим потери (телефон будет заблокирован, а на экране будет выводиться установленное владельцем текстовое сообщение).
  • Стереть данные на смартфоне (в случае невозможности вернуть или найти устройство можно удалить всю имеющуюся на нем информацию, даже если он выключен).

Получить доступ к смартфону в случае с телефонами Apple практически нереально, но грабителей это не останавливает, ведь даже проданный по частям гаджет может принести довольно высокую прибыль (хватит на парочку смартфонов подешевле), поэтому важно подать заявление в полицию как можно скорее.

Блокировка телефонов на базе Android

В случае с Android есть сразу два пути: с использованием официального программного обеспечения и с применением сторонних решений.

В первом случае необходимо:

  • воспользоваться сайтом Google, который называется Android Device Manager;
  • ввести свои данные учетной записи Google;
  • принять условия пользования ресурсом;
  • найти в списке украденное устройство.
  • Проиграть громкий звук (функция сработает, даже если звук на телефоне выключен или гаджет переведен в режим "не беспокоить").
  • Поиск телефона с помощью GPS, Wi-Fi и сотовых сетей. Веб-сайт будет использовать все возможные ресурсы, чтобы определить местоположение устройства или хотя бы последнее место его пребывания.
  • Есть возможность удалить все данные со смартфона.

Данный метод работает со всеми гаджетами, функционирующими на современной версии Android, а не только с решениями от Google. Если украли телефон "Самсунг", как заблокировать его, вы уже знаете, тут никаких изысканий не требуется.

Некоторые пользователи предпочитают использовать сторонние решения, коих в магазине приложений Play Market великое множество. Но есть одно, которое можно установить и настроить дистанционно. Его имя - Plan B. Данные, полученные с помощью этого приложения, можно направить в полицию.

Блокировка телефонов на базе Windows

Инженеры Microsoft также не обделили своих пользователей функцией поиска и блокировки устройств. На сайте компании имеется ссылка на ресурс Microsoft Accounts, где можно получить все данные о прикрепленных к учетной записи гаджетах. Интерфейс веб-сайта довольно простой. Справа расположена карта, которая покажет местоположение гаджетов пользователя. Слева находятся три кнопки для работы с устройством:

  • Первая позволяет проиграть звуковой сигнал (он будет проигран независимо от того, включен звук на устройстве или нет).
  • Вторая отвечает за блокировку гаджета.
  • Третья позволяет удаленно стереть все данные, хранящиеся на смартфоне.

Как заблокировать СИМ-карту, если украли телефон?

Если данные на телефоне не имеют особого значения или вы являетесь владельцем старенького кнопочного аппарата, все еще существует угроза незаконного использования СИМ-карты. Поэтому возникает вопрос о том, если украли телефон. Для его блокировки необходимо обратиться за помощью к сотовому оператору, предоставляющему вам услуги связи. Процедура несложная, выполняется практически мгновенно, при этом вам будет вручена новая (идентичная старой) карта абсолютно бесплатно.

Перед тем как заблокировать номер "Билайн", если украли телефон, нужно взять с собой паспорт, на который регистрировалась СИМ-карта, затем обратиться в ближайший салон связи. То же самое касается и других операторов. За дополнительными подробностями следует обратиться к сотрудникам компании, предоставляющей услуги связи. После блокировки номера необходимо обратиться в правоохранительные органы с документами на телефон и кодом IMEI, чтобы завести дело о краже.

Вместо заключения

Теперь, зная, как заблокировать украденный телефон через интернет или при помощи оператора, понятно, что потеря гаджета - не такая уж большая трагедия. Во-первых, это набор микросхем, а не смысл жизни. Во-вторых, ваши данные надежно защищены интернет-службами.

В конце концов, гаджет можно вернуть, обратившись в полицию, где при предъявлении всех документов обязательно начнут поиски и постараются вернуть телефон законному владельцу.

Если вы работаете с устаревшей бесплатной версией G Suite и хотите использовать эту функцию, перейдите на G Suite Basic .

Мобильное устройство позволяет сотруднику работать с важной информацией и корпоративным аккаунтом. Если пользователь покинет организацию или потеряет телефон, вы сможете дистанционно удалить с его устройства корпоративные приложения и данные, корпоративный аккаунт, рабочий профиль, а также стереть информацию. При этом корпоративные данные будут по-прежнему доступны через браузер и с других авторизованных мобильных устройств.

Подготовка

Определите, что нужно удалить с устройства

Вы можете удалить все приложения и данные или только корпоративный аккаунт.

  • Удалите все данные , если личное или корпоративное устройство потеряно либо украдено.
  • Удалите корпоративный аккаунт с личного устройства сотрудника, если он покидает компанию.

То, какие именно данные будут удалены, зависит от типа устройства. Подробная информация приведена в таблице ниже.

Примечание. В базовом режиме управления мобильными устройствами удалить все приложения и данные нельзя. Эта возможность доступна только при условии, что применены расширенные параметры управления, а на устройстве установлено приложение Google Apps Device Policy (Android), настроен профиль Device Policy (Apple iOS) или используется Google Sync (только для G Suite).

Тип устройства Удаление данных с устройства Удаление корпоративного аккаунта
Личное устройство Android с рабочим профилем
  • Удаляется рабочий профиль, включая корпоративный аккаунт, а также все связанные с ним приложения и данные.
  • Сохраняются личные данные и приложения.
Личное устройство Android без рабочего профиля
  • Если на устройстве используется SD-карта * , данные будут удалены и с нее.
  • Удаляется корпоративный аккаунт.
  • Сохраняются личные данные и приложения.
Корпоративное устройство Android
  • На устройстве восстанавливаются заводские настройки.
  • Неприменимо для корпоративных устройств.
Устройство iOS с iOS Sync для G Suite
  • Удаляются все корпоративные и личные приложения, а также данные.
  • На устройстве восстанавливаются заводские настройки.
  • Удаляются корпоративный аккаунт и управляемые приложения.
  • Сохраняются личные данные и приложения.
Устройства Windows Phone, iOS и BlackBerry, которые используют Google Sync (только для G Suite)
  • Удаляются все корпоративные и личные данные.
  • На устройстве восстанавливаются заводские настройки.
  • Неприменимо для устройств, данные на которых синхронизируются при помощи Google Sync.

*При удалении выполняется быстрая, а не полная очистка SD-карты. Данные удаляются только с основных подключенных SD-карт, но остаются на картах, доступных только для чтения.

Если у вас есть доступ к устройству

Если устройство не потеряно и не украдено и у вас есть доступ к нему, следуйте инструкциям ниже.

  • Убедитесь, что пользователь может войти в корпоративный аккаунт.
    • Если пользователь не знает пароля, сбросьте его , прежде чем удалять данные с устройства. В противном случае он сможет войти на устройство только через 24 часа.
    • Если аккаунт заблокирован, восстановите его.
  • Если для устройства Android включена защита от сброса настроек , убедитесь, что вы можете получить доступ к нему с помощью других аккаунтов администратора. Эти аккаунты должны быть активны, в противном случае после восстановления заводских настроек устройство будет недоступно.
  • Прежде чем стереть все данные или аккаунт, выйдите из корпоративного аккаунта и удалите его.

Как удалить данные или корпоративный аккаунт с устройства

При следующей синхронизации информация будет удалена, а настройки устройства сброшены (если применимо). Обычно данные удаляются с устройства в течение нескольких минут, но иногда эта операция занимает до трех часов. После этого в консоли администратора устройству будет назначен статус Данные удалены или Аккаунт удален . Если устройство не в сети, то операция будет завершена после его возвращения в онлайн-режим. До этого его статус в консоли администратора будет показан как Удаление данных .

Кража денег с банковских счетов становится все более распространенным делом – в социальных сетях и на форумах постоянно всплывают новые истории от людей, внезапно обнаруживших свой банковский счет пустым. И если раньше основным инструментом воровства выступала платежная карта, с которой где-то «срисовали» данные и ПИН, то сейчас вполне можно обойтись и без физического контакта с ней – достаточно доступа к смартфону или ПК, работающим с банковскими приложениями.

На эту тему я поговорил с Сергеем Ложкиным, одним из экспертов лаборатории Касперского (это произошло на пресс-конференции, посвященной итогам года), и он привел несколько примеров из своей практики. Для меня эти примеры достаточно очевидны (хотя и на старуху бывает проруха), однако многие люди (в том числе те, кто вроде бы «в теме») о них даже не подозревают. Поэтому давайте поговорим об этом чуть подробнее.

Зачем заражать мобильные устройства?

Деятельность злоумышленников по взлому и дальнейшему использованию в своих интересов мобильных устройств расцвела в последнее время буйным цветом. Во-первых, этих устройств стало очень много, так что даже при использовании относительно примитивных инструментов шанс зацепить кого-нибудь все равно довольно велик. Во-вторых, мы очень уж активно доверяем им все детали свой личной и, отдельно, семейной и финансовой жизни. В-третьих, мобильные устройства стали удобным инструментом взаимодействия с банками – тут и авторизация, и SMS-банк, и банковские приложения. Все это делает мобильные устройства лакомым куском для создателей вредоносного ПО: в случае успешного заражения из них можно вытянуть очень много ценного.

Наиболее перспективный и прибыльный на сегодня вид вредоносного ПО – это банковские троянцы, которые перехватывают управление взаимодействием с банком и опустошают банковский счет.

Заражение ПК

Один из простых путей: заразить ПК, а через него уже – мобильное устройство. Хотя на сегодняшний день заражение ПК с Windows через новую, неизвестную уязвимость в системе встречается достаточно редко. Неизвестная уязвимость (т.е. 0day) встречается редко, на черном рынке стоит дорого, а при массовом заражении довольно быстро вычисляется и закрывается патчами. Поэтому для массовой рассылки вредоносного ПО (того же банковского трояна) игра чаще всего не стоит свеч.

Куда чаще используются уже старые и известные уязвимости, которые закрыты обновлениями ОС – расчет идет на тех пользователей, у которых не работает или отключено автоматическое обновление. Либо для атаки на систему используются уязвимости в стороннем ПО – браузерах, флэш-плеере и других приложениях Adobe, Java-машине и пр.

Один из наиболее распространенных механизмов «автоматического» заражения состоит в том, что пользователя заманивают на вредоносную страницу (или можно внедрить фрейм или скрипт на легальной странице, например, сайте ведущего новостного агентства, от которого не ожидают подвоха), где находится эксплоитпак – набор уязвимостей для разных браузеров или компонентов (того же Adobe Flash, Java и пр.). Стоит вам зайти на нее, как скрипт подберет уязвимость именно вашего браузера и через нее скачает и запустит нужные компоненты вредоносного ПО именно под вашу систему. Уязвимость браузера может существовать в открытом виде неделями, пока информация о ней дойдет до разработчика и пока он не выпустит обновление. Но и дальше она сохраняет актуальность для тех, кто не обновился до последней версии.

Далее на компьютер с помощью этой уязвимости самостоятельно скачивается и запускается, либо (если подходящей уязвимости не нашлось) пользователю предлагается к скачиванию пользователю под любым соусом (например, знаменитые «Обновления браузера Opera» или «обновление Adobe») собственно вирус/троян. Или так называемый дроппер (он же даунлоадер). Это загрузчик, который осматривается в системе и потом закачивает и ставит другие требуемые компоненты – клавиатурные шпионы, вирусы, шифровальщики, компоненты для организации ботнетов и многое другое – в зависимости от полученного задания. Кстати говоря, его работу часто может отловить и заблокировать файрволл. Если он есть, конечно.


Если антивирусная компания находит такую уязвимость либо ловит трояна и по его поведению видит, как он проникает в систему, то она сразу информирует о проблеме разработчиков. Дальше – у всех по-разному. Например, представители Лаборатории Касперского говорят, что в большинстве случаев Google старается выпускать патчи достаточно быстро, Adobe тоже. И при этом относительно невысоко оценивают Safary для Mac, называя его одним из рекордсменов по количеству уязвимостей. А Apple реагирует когда как – иногда заплатки выходят очень быстро, иногда уязвимость может оставаться открытой чуть ли не год.

Заражение мобильного устройства

Если ПК уже заражен, далее при подключении мобильного устройства троян пытается либо напрямую заразить его, либо заставить пользователя установить вредоносное приложение.

Оказалось, что это работает даже для устройств Apple – недавно обнаруженный троян WireLurker использовал именно эту схему. Сначала заражал ПК, потом – подключенный к нему смартфон. Это возможно потому, что iPhone или iPad рассматривает компьютер, к которому подключен, как доверенное устройство (иначе как ему обмениваться данными и применять обновления ОС?). Впрочем, для iOS это исключительная ситуация (подробнее я расскажу о том, как работает WireLurker, в другом материале), а так система очень хорошо защищена от внешних вторжений. Но с важной оговоркой: если не делать джейлбрейк устройства, который полностью снимает защиту и открывает устройство для любой вредоносной деятельности. Вот для джейлбрейкнутых айфонов вирусов предостаточно. Для техники на iOS есть варианты с успешными APT (целевыми атаками), но обычные пользователи с ними почти не сталкиваются, да и усилий для заражения конкретного устройства там приходится прикладывать очень много.

Основная головная боль (и одновременно основной источник заработка) для всех антивирусных компаний – смартфоны на Android. Открытость системы, являющаяся одним тиз ее основных плюсов (простота работы, огромные возможности для разработчиков и пр.) в вопросах безопасности оборачивается минусом: вредоносное ПО получает много возможностей проникнуть в систему и получить над ней полный контроль.

Впрочем, в дополнение к тем возможностям, которые предоставляет злоумышленникам сама система, свой посильный вклад вносят и пользователи. Например, снимают галочку с пункта настроек «Устанавливать приложения только из доверенных источников», существенно облегчая вредоносному ПО проникновение в систему под видом легальных приложений. Также многие пользователи проводят процедуру получения Root-прав (которые могут быть необходимы для решения некоторых задач, да и аудитория у Android больше склонна к экспериментам в системе), что окончательно снимает даже остатки защиты от перехвата управления системой.

Например, сейчас много где используется двухфакторная аутентификация, т.е. операции подтверждаются одноразовым SMS-паролем от банка на смартфон, так что провести снятие денег без участия смартфона не удастся. Вирус, который уже сидит в ПК, видит, что пользователь зашел в банк-клиент – и вставляет в браузер новое окно с запросом, которое выглядит так же, интерфейс веб-страницы банка и содержит запрос номера телефона под любым предлогом (подтверждение, проверка, необходимость загрузки ПО и т.д.). Пользователь вводит свой номер, и на смартфон приходит SMS со ссылкой для скачивания «банковского приложения» или чего-нибудь для обеспечения безопасности. Обычному пользователю кажется, что он получил ссылку от банка, и… Причем сценарий, судя по всему, вполне распространенный – например, огромное предупреждение не устанавливать такие приложения висит на сайте «Сбербанка». В этом случае установленная галочка в настройках Android «устанавливать приложения только из доверенных источников» не дала бы заразить систему.


Зачастую старый добрый замок надежнее ()

Впрочем, если не повезет, то в случае Google можно получить вредоносное приложение и из легального магазина. В Apple Appstore проводится серьезная проверка поступающих приложений, благодаря которой вредоносные программы просто не попадают в официальный магазин, осуществляется контроль над разработчиками. В Google Play же «более открытая схема сотрудничества» приводит к тому, что вредоносные приложения регулярно попадают в магазин, а Google реагирует лишь постфактум. То есть, существует шанс установить себе вирус даже из официального магазина приложений для Android.

Что происходит после заражения мобильной системой

Для начала, пару слов о ситуации, когда заражен ПК, и троян оттуда передал свой компонент на смартфон, где тот успешно заработал. Основной троян может перехватить реквизиты (например, с помощью клавиатурного шпиона или через браузер) и воспользоваться ими, либо просто удаленно зайти на сайт банка через вашу же систему. При совершении операции на смартфон приходит код, его перехватывает второй компонент и передает первому для завершения операции. Для передачи кода может использоваться как интернет-соединение, так и отсылка кода с помощью исходящего смс-сообщения

Очень много троянов знают схему работы банка с пользователями и построение ПО (через клиент-банк или веб-сайт – непринципиально). Соответственно, они могут создавать «персонифицированные» фишинговые страницы, внедрять вредоносный код в страницу банка прямо в браузере (например, у вас появится дополнительное окно с требованием подтвердить тот же телефонный номер) и сделать много чего еще. Например, потребовать «установить компонент безопасности», «приложение для работы с банком» и пр. А может и полностью в фоновом режиме зайти на страницу банка и без вашего участия произвести требуемые операции.

Самостоятельное заражение мобильного устройства

Впрочем, если мобильное устройство уже заражено, помощь большого ПК может и не потребоваться.

Самый простой способ украсть деньги с использованием зараженного смартфона – через SMS-банкинг. Большинство банков дают возможность получать информацию о балансе и проводить операции посредством кодированных сообщений на короткий номер. Этим очень легко воспользоваться.

Попав в систему, троян рассылает сообщение с запросом баланса на известные ему номера банков. Некоторые версии умеют определять, в какой стране обитает пользователь, посмотрев региональные настройки телефона, и скачивают с командного сервера список номеров для конкретной страны. Если по одному из номеров получен ответ, то можно начинать вывод денег на подставной счет, откуда они потом обналичиваются. Схема простая и распространенная, причем работает не только при взломе телефона, но и, например, если его украдут. Есть даже ситуации, когда по подставной ксерокопии паспорта или доверенности восстанавливают SIM-карту с тем же результатом. В теории, при смене SIM-карты SMS-банк и интернет-банк должны блокироваться, но это происходит не всегда.


)

Зараженная мобильная система может сама вытягивать информацию из пользователя в самых, казалось бы, невинных ситуациях. Например, при покупке приложения в Google Play у вас появляется дополнительное окно, где просят, в дополнение к паролю, подтвердить номер вашей кредитной карты. Окно поверх приложения Google Play, в нужный момент, все вполне логично и не вызывает сомнений. А на самом деле, это мобильный вирус SVPenk, который таким образом ворует данные кредитки… точнее, даже не ворует - пользователь отдает их ему сам.

Взломать канал связи между банком и приложением трояну вряд ли удастся, там слишком сложное шифрование, сертификаты и пр. Как и «влезть» в легитимное банковское приложение. Но он может, например, перехватить управление тачскрином и отследить действия пользователя в приложении. Ну а дальше он может самостоятельно имитировать работу с тачскрином, вводя в банковское приложение нужные данные. В этой ситуации операция перевода денег инициируется из банковского приложения, а если код подтверждения приходит на то же устройство, то он сразу перехватывается и вводится самим трояном – очень удобно.

Конечно, иметь интернет-банк и канал подтверждения через SMS на одном устройстве – не очень хорошее решение, но редко у кого с собой одновременно два телефона. Лучше всего подтверждение банковских операций к SIM -карте, вставленной в старый телефон без доступа в интернет.

Операция Emmental или «Дыры – они в головах!»

Для примера рассмотрим одну из атак, описанную компанией Trend Micro и названную ее специалистами «Emmental» из-за большого количества дыр в безопасности, которое они сравнили со швейцарским сыром. Атака Emmental была нацелена на клиентов нескольких десятков европейских банков – в Швейцарии (16 банковских сайтов, статистика на основе работы одного из серверов злоумышленников), Австрии (6), Швеции (7) и, почему-то, в Японии (5). Цель атаки – завладеть банковскими данными пользователя для входа в систему с его данными и воровства информации.

Основными особенностями Emmental стали, во-первых, двухступенчатый механизм заражения (сначала компьютер, потом смартфон), позволяющий обойти двухфакторную авторизацию. Во-вторых, подмена DNS на собственный, перенаправлявший клиентов на фишинговые сайты, которые выглядели «совсем как настоящие!» и установка поддельного сертификата безопасности. Ну и последняя особенность – судя по некоторым намекам в коде, его делали русскоязычные ребята. Во-первых, в коде забыли убрать коммент «obnulim rid», а во-вторых, в модуле проверки страны SIM-карт есть страны, где проводилась атака, а также Россия, но троян под нее не работает (видимо, использовалась при тестировании). С другой стороны, судя по логам сервера, основная активность шла из Румынии.

Первичное заражение ПК – через спам, причем совершенно без изюминки. Приходит письмо якобы от известного ритейлера (для каждой страны своего) по поводу якобы заказа с якобы приложенным чеком в rtf. Открыв rtf, пользователь видит внутри (!) еще один файл с названием «чек…», который на самом деле является элементом.cpl. Если открыть его (и проигнорировать уведомление о возможной опасности), загрузится модуль netupdater.exe, который делает вид, что это обновление для Microsoft .NET framework, но при этом UAC покажет предупреждение, да еще и напишет, что разработчик неизвестен. То-есть, чтобы получить троян, пользователь должен проявить недюжинную беспечность и неразумность. К счастью для атакующих, таких пользователей большинство.
При этом сам модуль заражения достаточно интересный: он меняет в системе DNS-сервер, который в нужных случаях перенаправляет пользователя на фишинговый сайт, а также устанавливает в систему новый SSL-сертификат, т.е. она теперь не будет ругаться при защищенном HTTPS-соединении не с тем сайтом. После этого модуль сам себя удаляет, так что при дальнейшем сканировании в системе его нет, антивирус не видит ничего подозрительного, да и механизм заражения установить будет сложнее.


)

При попытке зайти на сайт своего банка пользователь перенаправляется на фишинговый сайт, где для авторизации указывает логин и пароль, после чего злоумышленники получают доступ к аккаунту и всей информации на нем. Далее фишинговый сайт требует от пользователя установить на телефон приложение для генерации одноразовых паролей при работе с банком, якобы с целью повышения безопасности. В инструкции говорится о том, что линк придет на SMS, но этот вариант не работает (это сделано специально), и пользователи вынуждены использовать «запасной вариант»: вручную скачивать APK-файл приложения для Android по предложенной ссылке. После установки (как проходит установка, в отчете не раскрывается, а жаль – ведь защита у Android тоже есть) нужно ввести пароль от приложения на сайте – чтобы типа активировать новую систему безопасности. Это сделано для того, чтобы удостовериться, что пользователь действительно установил приложение на Android.

На этом, собственно, и все: теперь у злоумышленников есть логин, пароль, и приложение на смартфоне, которое будет перехватывать SMS с паролями (для этого оно устанавливает собственный сервис прослушки SMS), скрывать их от пользователя и отправлять их на командный сервер (умеет это делать и через интернет, и через SMS). Кроме этого, приложение для смартфона умеет собирать и отсылать на командный сервер довольно много разной информации о телефоне и его владельце.

В целом, Emmental – сложная операция, требующая высокой квалификации и профессионализма участников. Во-первых, она включает создание двух разных троянов под две платформы. Во-вторых, разработку серьезной инфраструктуры под них – сервера DNS, фишинговые сайты, тщательно мимикрирующие под сайты банков, командный сервер, координирующий работу сайтов и приложений, плюс сам модуль для кражи денег. Самоудаляющийся модуль заражения ограничивает возможности для исследования – в частности, заражение могло происходить не только через почту, но и другими способами.

Итоги

Здесь мы описали лишь пару ситуаций, когда вирус получает контроль над смартфоном, и этого хватает для того, чтобы осуществить перевод денег на подставной счет. Существует очень много самых разнообразных вариантов банковских троянев, которые используют разные (подчас весьма сложные и даже изящные) схемы заражения и похищения данных, а вслед за ними и денег.

Правда, для заражения системы «массовым вирусом» (т.е. широко рассылаемым, а не направленным на конкретного пользователя) обычно должно совпасть много факторов (включая небрежность или неграмотность пользователя), но в этом и прелесть массовых решений: найдется достаточное количество «клиентов» с этим сочетанием, чтобы злоумышленники в особо удачных случаях не успевали обналичивать падающие к ним на счет украденные деньги (реальная ситуация!). Так что в огромном количестве случаев спастись от финансовых потерь поможет обычная осмотрительность – просто нужно обращать внимание на странное и необычное поведение смартфона, банк-клиента, компьютера и т.д. Хотя полагаться только на нее, когда речь идет о финансовых вопросах, наверное, не стоит.

Для того,чтобы найти украденный или потерянный телефон (под управлением Android) или воспользоваться другими функциями удаленного управления, зайдите на официальный портал https://www.google.com/android/devicemanager (нужно войти под своим аккаунтом Google). В первый раз, когда вы зайдете на сайт, необходимо будет принять условия, позволяющие диспетчеру устройства использовать данные о местоположении.

Далее, Вы можете выбрать ваше андроид-устройство (телефон, планшет и др.) в списке меню и выполнить одну из трех задач (для первых двух, изменение настроек не требуется и они работают, даже если Вы не включали диспетчер устройства, как это было описано выше):

1. Найти телефона на карте (можно прочитать в статье « »).

2. Заставить его подавать звуковой сигнал , чтобы можно было его обнаружить под диваном, или поиграть на нервах похитителя. Даже если звук на телефоне отключен, он все равно зазвонит на полную громкость.

3. И, наконец, последняя возможность позволяет Вам удаленно стереть все данные с устройства. Эта функция производит сброс на заводские настройки телефона или планшета. Однако, чтобы воспользоваться этой функцией, необходимо заранее настроить свой телефон. Как это сделать можно узнать, перейдя по ссылке в уведомлении ().

Итак, теперь, если Вы потеряете свой ненаглядный смартфон, можно не переживать о том, что данные станут известны третьим лицам.

(Visited 22 896 times, 3 visits today)

 

 

Это интересно: