Halo? Tu wirus!

Najwięcej wirusów i innych niebezpiecznych programów przenosi się z telefonu na telefon za pomocą łącza komunikacyjnego Blue-tooth. Działa ono w zakresie częstotliwości od 2402 do 2480 GHz w paśmie podzielonym na 79 kanałów (co 1 MHz). Wymiana danych między dwoma urządzeniami wyposażonymi w Blue-tooth odbywa się po zsynchronizowaniu procesu “przeskakiwania” między wszystkimi kanałami (frequency hooping).

Urządzenie inicjujące sygnał zmienia kanały transmisyjne zgodnie z pewnym algorytmem, który jest rozsyłany do wszystkich odbiorników znajdujących się w zasięgu jego działania. Jeżeli nieświadomy użytkownik ma włączony Blue-tooth, haker może dopasować swoje urządzenie do schematu “przeskoków” i odpowiedzieć na sygnał, przesyłając wirusa.

Dla przykładu: podczas tegorocznych targów CeBIT pewien człowiek, stojąc przez godzinę w jednym miejscu, wykrył ponad 300 przyzywających sygnałów Bluetooth. W takich warunkach wirusy rozmnażają się szczególnie szybko.

Parada mikrobów

“Szkodnikiem”, który zdobył dużą “popularność” przez największy zasięg swojego oddziaływania, jest pasożytujący na systemie Symbian Cabir. Zasada jego działania powala swoją prostotą. Plik Cabir.sis jest rozsyłany do wszystkich aktywnych urządzeń, które znajdują się w zasięgu oddziaływania urządzenia emitującego. Kiedy Cabir dotrze do naszego telefonu, na wyświetlaczu aparatu pojawi się prośba o możliwość nawiązania połączenia Bluetooth i instalacji Cabira.

Jak widać, świadomość zagrożenia wśród użytkowników jest podstawową bronią w walce z tego typu wirusami. Po pierwsze, wystarczy, że moduł Bluetooth w naszym urządzeniu nie będzie aktywny zawsze, a tylko w chwili kiedy chcemy z niego skorzystać. Po drugie, odrzucenie połączenia lub monitu instalacyjnego zablokuje Cabirowi dostęp do naszego aparatu. Po prostu pamiętajmy o tym, by odrzucać połączenia, gdy się ich nie spodziewamy.

Jeżli Cabir “rozgości” się w naszym telefonie, zacznie się rozsyłać do innych urządzeń. Wynikiem takiego działania będzie szybsze zużycie baterii oraz zwiększone obciążenie łącza bluetoothowego. Oprócz świadomości zagrożenia zabezpieczenie się przed Cabirem ułatwia też zainstalowanie programu antywirusowego (patrz: “$(LC157473:Jak zainstalować antywirusa na smartfonie)$”).

Oprócz Cabira

Do nieco mniej znanych wirusów komórkowych należy Dust, który świetnie rozwija się w systemie Windows CE. Podobnie jak Cabir, nie jest on bardzo groźny, a jego działanie przejawia się w infekowaniu plików EXE znajdujących się w katalogu głównym systemu i powiększaniu ich rozmiarów o 1536 bajtów. Po dopisaniu do nich odpowiedniego kodu zbiory te działają normalnie. Dust to dowód na to, że mobilny Windows zawiera groźne luki, bo przecież niegroźny kod Dusta mógłby być czymś znacznie gorszym, np. instrukcjami kasującymi naszą książkę kontaktów.

Kolekcję niezbyt groźnych wirusów uzupełnia Lasco, “szkodnik” rozprzestrzeniający się w telefonach firmy Nokia z serii 60. Działa podobnie jak Cabir, rozsyłając plik Velasco.sis do wszystkich urządzeń oczekujących na połączenie Bluetooth. Jeżeli potwierdzimy chęć zainstalowania nowego programu, Lasco zainfekuje wszystkie pliki SIS w telefonie (kodem zbliżonym do tego znanego z Cabira) i będzie się starał rozesłać dalej główny zbiór. Wszystkie opisane powyżej “mikroby”, które zaraziły systemy Windows Mobile i Symbian, możemy usunąć, stosując szczepionki firm F-Secure czy Kaspersky Lab.

Czaszka oznacza infekcję

Pierwszą naprawdę groźną aplikacją, atakującą urządzenia mobilne, jest wirus Skulls. To złośliwy trojan, który podaje się za odtwarzacz plików utworzonych w programie Macromedia Flash i infekuje pliki SIS (instalatory programów symbianowych). Oprócz tego, że Skulls wyświetla na ekranie naszego telefonu animowaną czaszkę i podmienia ikony menu, potrafi także wyłączyć program antywirusowy, co znacznie utrudnia jego usunięcie. Dodatkowo zdarza się, że wirus ten blokuje również aplikacje odpowiadające ze restartowanie telefonu. Bardzo podobnie działającym “szkodnikiem” jest MetalGear (MGDropper).

Wirus na jawie

Jedną z najczęstszych przyczyn zarażania urządzeń przenośnych wirusami jest również podszywanie się niebezpiecznych aplikacji pod popularne programy napisane w środowisku Java 2 Micro Edition. To bardzo łatwe, ponieważ większość tego typu narzędzi pobieramy bezpośrednio z Internetu. Użytkownik nie ma więc pewności, czy instaluje właściwe i oryginalne oprogramowanie.

Każda aplikacja mobilna utworzona w Javie składa się z dwóch elementów: pliku JAR (zawierającego właściwy program) oraz zbioru JAD, w którym przechowywany jest jego opis. Kiedy zdecydujemy się na pobranie danego narzędzia, oprogramowanie zarządzające aplikacjami J2ME odczyta informacje znajdujące się w pliku JAD i przedstawi je użytkownikowi. Twórcy wirusów stosują w tym wypadku mało wyrafinowaną, ale skuteczną metodę. Polega ona na utworzeniu zbioru opisu identycznego z oryginalną aplikacją i dołączeniu go do archiwum JAR, które przechowuje wirusa. Właściciel urządzenia przed instalacją zobaczy poprawne dane, ale już w momencie pierwszego uruchomienia programu spotka go niemiła niespodzianka.

Istnieje jednak możliwość obrony przed tego rodzaju atakami. Polega ona na podpisywaniu wszystkich aplikacji certyfikatami, które przed instalacją są porównywane z sumami kontrolnymi przechowywanymi w urządzeniu mobilnym (umieszcza je tam producent). Pamiętajmy, by instalować tylko rozpoznane programy.       Zdarza się również, że do naszego smartfona trafi koń trojański. W tym wypadku metody działań są już bardziej zaawansowane. Otóż haker na początku pobiera oryginalną aplikację (np. klienta do obsługi konta bankowego). Do zagłębienia się w jej kod wystarczy mu przekształcenie pliku JAR w archiwum ZIP i rozpakowanie nowo utworzonego zbioru. Teraz dodaje do kodu linie odpowiadające np. za wyławianie haseł. Na koniec pozostaje tylko przekonanie klientów banku do pobrania zainfekowanej aplikacji. Do tego celu można wykorzystać metody phisherskie, polegające na spreparowaniu wiadomości e-mailowej i wysłaniu jej do nieświadomych zagrożenia użytkowników. Również tutaj certyfikowanie programów stanowi metodę zabezpieczenia przed taką formą ataków.

Higiena użytkowania

Receptą na bezpieczne korzystanie z urządzeń przenośnych jest nasza świadomość zagrożenia. “Mobilne” wirusy nie instalują się samoczynnie – zawsze wymagana jest ingerencja użytkownika, który godzi się na posadzenie w telefonie nieznanego oprogramowania. Pamiętajmy też o tym, by nie włączać na stałe protokołu Blue-tooth, a tylko w tych sytuacjach, kiedy jest to potrzebne (wiemy, że nastąpi połączenie).

Dodatkową formę ochrony stanowią z pewnością aplikacje antywirusowe. Nie są one drogie, ich instalacja jest dość prosta, a poziom bezpieczeństwa naszego aparatu zwiększymy w ten sposób kilkakrotnie.

Więcej:bezcatnews