Smartfon to komputer. Dlaczego go nie chronisz?

Przybliżamy problem bezpieczeństwa smartfonów.

Problem bezpieczeństwa danych przechowywanych w smartfonach jest często bagatelizowany przez ich posiadaczy. Zgodnie z najnowszym raportem Fundacji BezpieczniejwSieci.org stosowanie jakichkolwiek zabezpieczeń w telefonach komórkowych wciąż stanowi tajemnicę dla prawie 40 procent mobilnych internautów – użytkowników smartfonów, którzy oprócz połączeń telefonicznych i SMS-ów wykorzystują sprzęt mobilny również do surfowania po Sieci.

Smartfon to komputer

Współczesny smartfon to zaawansowany, wydajny i w pełni wartościowy komputer. Konfiguracja sprzętowa i moc obliczeniowa smartfonów jest wyższa od tej, jaką jeszcze kilka lat temu reprezentowały „duże” komputery domowe i notebooki. Jednak ten potencjał obliczeniowy przez olbrzymią rzeszę ludzi korzystających ze smartfonów nie jest jednak dostrzegany i to nawet, gdy świadomie używamy wielu aplikacji, synchronizujemy dane, wysyłamy i odbieramy maile – słowem, gdy korzystamy z telefonu jak właśnie z komputera. Świadomość tego, czym naprawdę jest smartfon, tego że można w nim przechowywać pliki, którymi niekoniecznie chcielibyśmy się dzielić z innymi, że może on stanowić narzędzie umożliwiające realizację płatności jest niezwykle istotna do tego, by nie bagatelizować ochrony informacji przechowywanych na urządzeniach mobilnych.

Lawina zagrożeń

Wirusy komputerowe to pojęcie dość szeroko rozpowszechnione w naszym, stale informatyzowanym społeczeństwie, ale – jak to zresztą sugeruje ich nazwa – dla większości z nas kojarzą się one wyłącznie z zagrożeniem dotykającym komputery stacjonarne i laptopy. Tymczasem rosnąca popularność mobilnych systemów operacyjnych umożliwiających stosowanie różnego typu aplikacji tworzonych przez rzeszę programistów z całego świata powoduje, że obok stale rozwijającego się rynku użytecznych programów, które możemy instalować w naszych telefonach, rozrasta się czarny rynek złodziei danych, twórców złośliwych programów okradających właścicieli smartfonów itp.

Najpopularniejszą obecnie platformą mobilną na świecie jest Android, prawie 70 proc. wszystkich sprzedanych w 2012 roku smartfonów to urządzenia pracujące pod kontrolą mobilnego systemu Google’a. Nic dziwnego zatem, że podobnie jak w przypadku dominacji Windows na PC, system ten stał się głównym celem twórców złośliwego oprogramowania. Pod koniec 2012 roku ekspertom i analitykom zabezpieczeń pracującym w fi rmach tworzących oprogramowanie ochronne i wdrażających zabezpieczenia udało się wyizolować ok. 350 tysięcy złośliwych obiektów atakujących urządzenia z systemem Android (więcej szczegółów w ramce „Wzrost liczby zagrożeń”)

Jak się chronić?

Najprostszą i wystarczająco skuteczną metodą ochrony praktycznie każdego smartfona przed zagrożeniami z sieci i złośliwymi programami jest używanie sprawdzonego programu antywirusowego na platformę mobilną, której używamy (patrz ramka „Mobilne programy ochronne”). Warto również stosować się do kilku prostych zasad (patrz ramka: „Rady dla posiadaczy smartfonów”), a będziemy mogli długo cieszyć się wolnym od złośliwego oprogramowania mobilnym sprzętem, bez obaw, że kwota zasilenia telefonu zostanie nam skradziona.

WZROST LICZBY ZAGROŻEŃ

Według raportów 2012 Annual Roundup i Mobile Security, przygotowanych przez ekspertów z firmy Trend Micro i obejmujących tematyką m.in. zaawansowane zagrożenia w świecie Post-PC przygotowanego liczba złośliwych aplikacji na najpopularniejszą platformę mobilną – Android – rośnie w zastraszającym tempie (patrz wykres). Jeszcze w czwartym kwartale 2011 roku odnotowano zaledwie 1000 szkodników. Do końca ubiegłego roku ich liczba wzrosła do ok. 350 tysięcy i nic nie wskazuje na to, by tempo wzrostu miało w najbliższym czasie osłabnąć.

RADY DLA POSIADACZY SMARTFONÓW

Zastosowanie się do poniższych, prostych rad w znacznym stopniu ograniczy ryzyko infekcji i utraty danych.

  • Staraj się nie korzystać z publicznych, niechronionych sieci WiFi, jeżeli już musisz z nich korzystać to w tym czasie nie loguj się na serwisy wymagające uwierzytelnienia
  • Podczas instalacji oprogramowania należy bardzo uważnie czytać, do jakich funkcji telefonu aplikacja ma dostęp, jeżeli np. prosta aplikacja do wyświetlania pogody chce mieć dostęp do naszej listy kontaktów w telefonie, powinno to wzbudzić czujność.
  • Jeżeli nie korzystasz w danej chwili z interfejsów komunikacyjnych (WiFi, Bluetooth), wyłącz je, będziesz bezpieczniejszy, a czas działania smartfona na baterii znacznie się wydłuży.
  • Pobierając aplikacje korzystaj wyłącznie z oficjalnych źródeł oprogramowania (np. sklep Google Play na platformie Android, czy App Store dla urządzeń z systemem iOS)
  • Aktualizuj oprogramowanie zainstalowane w smartfonie – dotyczy to zarówno aplikacji jak i samego systemu operacyjnego
  • Pobierając program (nawet z oficjalnego sklepu!) zawsze sprawdzaj, czy informacje na temat dostawcy danego programu są kompletne. Jeżeli są jakieś braki, najlepiej zrezygnuj z pobierania/zakupu.
  • Pamiętaj o wykonaniu kopii danych przechowywanych w telefonie, dzięki temu w razie utraty samego sprzętu nie stracisz tego co zwykle najcenniejsze.
  • Zainstaluj i używaj oprogramowania zabezpieczającego przed złośliwym kodem

TROJAN SMS: SZKODNIK OKRADAJĄCY POSIADACZY SMARTFONÓW

Przykładem groźnego i bardzo skutecznego w swoim działaniu szkodnika jest trojan o nazwie Boxer.AA. Ten złośliwy kod atakujący smartfony działające pod kontrolą systemu operacyjnego Android nie jest zagrożeniem nowym, ale właśnie głównie przez niską świadomość zagrożeń użytkowników smartfonów udało mu się opanować już 63 kraje świata, przy czym ponad 60 procent infekcji zarejestrowano na terenie Europy. W jaki sposób szkodnik infekuje smartfon ofiary i jak działa?

1. ZARAŻONA APLIKACJA

Nieświadomy użytkownik korzystający z Internetu na smartfonie trafia na witrynę, z której możliwe jest pobranie i instalacja aplikacji oferującej rzekomy dostęp do wielu atrakcyjnych treści za darmo (np. gier, które w oficjalnych sklepach z aplikacjami mobilnymi dostępne są odpłatnie). Ofiara ataku, skuszona obietnicą dostępu do „bezpłatnych” ciekawych programów pobiera „niezbędne” narzędzie.

2. INFEKCJA

Mimo że użytkownik pobrał już program zawierający de facto złośliwy kod trojana Boxer.AA, właściwy atak jeszcze nie nastąpił. Kolejny etap to uruchomienie przez użytkownika pobranego z Sieci programu mającego dawać dostęp do ciekawych treści. Na ekranie wyświetlany jest niezrozumiały komunikat informujący, że dostęp do gier uwarunkowany jest koniecznością uiszczenia opłaty za pomocą wiadomości SMS wysłanej na numer premium.

3. UKRYCIE

Usługodawca odpowiedzialny za obsługę danego numeru premium, na który została wysłana wiadomość odsyła właścicielowi telefonu wiadomość z potwierdzeniem (to standardowa procedura w tego typu płatnościach), ale zaszyty w pamięci smartfonu złośliwy kod trojana blokuje jej wyświetlenie, w efekcie użytkownik telefonu nie wie, że z jego urządzenia została wysłana wiadomość o podwyższonej opłacie.

4. RABUNEK

Opłata za wiadomość SMS zostaje zdjęta z konta telefonu i zasila konto cyberprzestępcy. W przypadku trojana Boxer.AA jedna wiadomość wysłana z telefonu działającego w Polsce kosztuje właściciela 25 zł + VAT. Proceder może być wielokrotnie powtarzany, dopóki na koncie znajdują się środki wystarczające na „opłaty”. Do pobrania „obiecanej” gry czy innej atrakcyjnej zawartości, która była powodem pobrania aplikacji nigdy nie dochodzi.

Chcesz być na bieżąco z CHIP? Obserwuj nas w Google News