Найти тему
Text Industry

Ваш телефон следит за вами?

Оглавление

Сегодня каждый, кому не лень, имеет при себе смартфон, который полностью может скопировать нашу личность, так как знает нас лучше наших родных и близких.

Безопасность личной информации телефонов на платформах Android и iOS обеспечена должным образом, прошла множество обновлений и модификаций. Однако в программном обеспечении еще существуют лазейки, о которых мы с вами сегодня поговорим.

Free pic | ru.freepik.com | @katemangostar
Free pic | ru.freepik.com | @katemangostar

Современные смартфоны - это полноценные компьютеры, гораздо более мощные, чем настольные компьютеры, которыми вы пользовались 10 лет назад.

Если у вас есть смартфон, вполне вероятно, что у вас также есть #банковская карта . Поскольку банки используют номер мобильного телефона для авторизации (они отправляют одноразовые пароли по SMS), для киберпреступников есть смысл проникнуть через этот канал связи и выполнять платежи и переводы с вашего банковского счета.

Приложения стали особым и очень значимым элементом системы безопасности современных девайсов. Каждый телефон сегодня содержит десятки приложений, которые получают доступ к нашим данным.

Если не принять соответствующие меры безопасности, вредоносные приложения могут нанести существенных вред системе, ее стабильности и пользовательским данным.
Free pic | ru.freepik.com | @freepik
Free pic | ru.freepik.com | @freepik

Сейчас в мире пользователей смартфонов на платформе Android значительно больше, чем пользователей девайсов от Apple.

Операционная система Android установлена на почти 75% устройств, тогда как устройства на платформе iOS занимают около 20% рынка.

Принято считать, что Android уступает iOS по уровню безопасности.

Это больше правда, чем миф. Объяснение этому является не такая высокая мобильность Android-устройств из-за большого количества оболочек и нерегулярных обновлениях, которые не позволяют своевременно обнаружить и устранять все уязвимости.

На примере рассмотрим какие опасности существуют для пользователей устройств на iOS и Android, сравним их и определимся, что поможет избежать потерю личных данных при работе с установленными приложениями.

Сравнение Android и iOS

Android:

+ Обладает расширенными настройками параметров доступа приложений к данным.

- Недостаточная стандартизация, которая ослабляет безопасность при стандартных настройках.

iOS:

+ Надежность.

- Нет полной неуязвимости к вредоносному программному обеспечению. При своей высокой надежности устройства #Apple не гарантируют 100% безопасность.

Согласно статистике устройства Android более популярны у пользователей по всему миру, поэтому более 98% атак (подробнее – здесь) нацелены на устройства Android.

Стоит также отметить, что из всех популярных мобильных платформ, только Android позволяет загружать приложения напрямую с устройства на устройство.

В чем заключается уязвимость Android?

Free pic | ru.freepik.com | @freepik
Free pic | ru.freepik.com | @freepik

Устройства на платформе Android обладают хорошим защитным механизмом, но нужно уметь им пользоваться.

Если просто – это ряд действий, которые автоматически разрешаются системой, или же действия, которые вы разрешаете приложению выполнять с помощью ваших встроенных приложений, таких как: камера, сообщения, телефон и другие.

Изначально, скаченное приложение работает в полностью в изолированной среде и по мере его использования спрашивает у вас разрешение на доступ к определенному виду данных.

Доступ бывает разный:

  • «Обычный» - доступ в Интернет, создание ярлыков, подключение по Bluetooth и так далее. Такого рода доступ дается приложению без вашего согласия.
  • «Опасный» - тут приложение, обязательно спросит у вас разрешение (так заведено в самой системе). В этой категории девять групп разрешений, а каждая группа содержит в себе несколько подвидов. Запутанно и сложно, но за то безопасно, если вы будете следить за тем, что разрешаете. Ведь давая разрешение одной группе, все ее составляющие автоматически разрешаются.
Пример «опасного» доступа: давая разрешение на чтение SMS, вы автоматически разрешаете приложению отправлять SMS, принимать MMS и так далее.

«Опасные» доступы, которые вы даете приложениям на Android:

Free pic | ru.freepik.com | @freepik
Free pic | ru.freepik.com | @freepik

1. SMS — Вы даете доступ приложений на отправку и приём SMS, MMS и WAP push-сообщений, а также на просмотр истории сообщений в памяти вашего телефона.

В чем подвох? Получив доступ приложение может просматривать/писать SMS. Это относится и к сообщениям из банков с одноразовыми кодами для входа в #интернет-банк и подтверждения транзакций, сообщений, содержащих информацию о паспортных данных и номерах ваших карт. Например, вы можете столкнуться с такой ситуацией, когда приложение отправив с вашего номера телефона осуществит подписку на «не бесплатную» услугу.

2. Телефон — это разрешение на:

  • чтение истории звонков;
  • определение вашего телефонного номера;
  • данных сотовой сети;
  • номеров телефонов ваших исходящих звонков;
  • добавление голосовой почты;
  • просмотр номера, на который вы звоните, с возможностью переадресовать его на другой номер телефона.

В чем подвох? Приложение имеет доступ ко всему, что касается голосовой связи и, например может самостоятельно позвонить на вполне себе «»платный» номер.

3. Камера — разрешение на доступ к камере, при этом приложение может делать фото и записывать видео.

В чем подвох? Приложение без предупреждения имеет возможность сделать фото/записать видео.

4. Местоположение — доступ к данным о вашем местоположении как примерном (через точки доступа Wi-Fi), так и о точном (на основе данных GPS и ГЛОНАСС).

В чем подвох? Приложение имеет возможность отслеживать ваши передвижения. Отследив ваше местоположение, можно наведаться к вам домой, когда вы в отъезде.

Free pic | ru.freepik.com | @freepik
Free pic | ru.freepik.com | @freepik

5. Календарь — это прямой доступ к вашему плану на день, а у кого то и на год.

В чем подвох? Какое-нибудь вредоносное приложение может стереть из вашего графика важную встречу и попросту считать ваши дальнейшие планы.

6. Контакты — доступными становятся соответственно ваша адресная книга, номера телефонов и заметки. Кроме того, вредоносное ПО может внести в них изменения.

В чем подвох? Мошенники, получив ваши данные могут также получить доступ к вашим учетным записям Google, Яндекс, ВКонтакте и так далее, а также использовать ваш контакт-лист в качестве нового ресурса для спам-атак.

7. Микрофон.

В чем подвох? Получив доступ к микрофону, приложение может вести аудиозапись того, что происходит непосредственно рядом с вашим смартфоном. И это касается не только разговоров по телефону.

8. Память. Здесь приложению открывается доступ к вашей памяти, точнее памяти вашего телефона (чтение и запись).

В чем подвох? Приложение может читать, удалять и изменят ваши файлы.

Free pic | ru.freepik.com | @freepik
Free pic | ru.freepik.com | @freepik

9. Функция «отображать поверх приложений». Такого рода доступ позволяет приложению выводить окно поверх других приложений.

В чем подвох? Вредоносные приложения, воспользовавшиеся данной опцией имеют возможность скрывать важные оповещения или же выводить на экран фальшивые формы для ввода, например, номера вашей действующей кредитной карты или паролей.

10. Функция «не беспокоить». Функция позволяет полностью отключить звук входящих звонков и сообщений, а также скрывать всплывающие уведомления.

В чем подвох? Пользуясь этой функции приложение без проблем может сделать так, чтобы вы не были уведомлены о важном звонке/сообщении или уведомлении системы безопасности.

Вот еще несколько популярных способов обмана:

Free pic | ru.freepik.com | @freepik
Free pic | ru.freepik.com | @freepik
  1. Вредоносное ПО на телефонах скрывает входящие SMS от банков и затем отправляет их преступникам, которые затем переводят деньги на свои счета.
  2. Злоумышленники время от времени переводят умеренные суммы денег на счета мошенников со счета пользователя.
  3. Вредоносное ПО имитирует мобильные приложения банков и после получения учетных данных пользователя для входа в реальное приложение выполняет два действия, указанные выше.

В чем же заключается уязвимость iOS?

iOS не разрешают пользователям устанавливать потенциально вредоносные #приложения, при этом проводятся проверки подписей кода всех исполняемых страниц памяти, чтобы убедиться, что приложение не было изменено с момента установки или последнего обновления.

Только после того, как система уверена в надежности источника, из которого получено приложение, система защищает другие приложения и остальную часть системы от взлома новым приложением.

Приложения на iPhone безопаснее, так как проходят постоянную тщательную проверку (в том числе и после установки обновлений). Тем не менее, периодически в интернете проявляется информация о вредоносных приложениях, которые нашли уязвимые места системы.

1. Уязвимость буфера обмена на iOS

Free pic | ru.freepik.com | @freepik
Free pic | ru.freepik.com | @freepik

Приложения на iOS имеют неограниченный доступ к общесистемной общей монтажной области, также называемой буфером обмена (в котором временно находится скопированная информация).

Было проведено два исследования этой функции:

— В начале 2020 года разработчики Томми Миск и Талал Хадж Бакри обнаружили необычную уязвимость операционной системы iOS.

Проблема заключалась в том, что ряд приложений использовали («читали») данные буфера обмена устройства, при копировании и вставке текста.

С одной стороны, опасности в данной особенности системы нет. Однако, если такого рода конфиденциальная информация будет использована ненадежным вредоносным приложением, вероятность плохих последствий велика.

В буфере обмена могут содержаться пароли, номера банковских карт, паспортные данные и прочая конфиденциальная информация пользователя.

Интересно, что в ходе тестирования, приложения запрашивали доступ только к текстовым данным. Другими словами, они заинтересованы только в «чтении» текста и игнорируют другие типы данных, которые могли быть скопированы в буфер обмена, например фотографии и документы PDF.

Free pic | ru.freepik.com | @pikisuperstar
Free pic | ru.freepik.com | @pikisuperstar

В список этих приложений вошли:

  • популярные игры;
  • приложения для социальных сетей;
  • приложения крупных новостных организаций.

Среди них, из наиболее известных: TikTok, Viber, AliExpress, новостные приложения — ABC News, CBSNews, The New York Times, Fox News и др.

Таким образом, буфер обмена обеспечивает простоту обмена данными между различными приложениями. Но не стоит забывать, что доступ приложения к буферу обмена в iOS не требует какого-либо разрешения и в следствии создает риск раскрытия личных данных подозрительным приложениям.

— Немного ранее в феврале этого года также были опубликованы данные о том, что приложения, имевшие доступ к буферу обмена, могли узнать GPS-координаты пользователя, в тот момент, когда он делал фотографию с помощью стандартного приложения «Камера».

Через координаты GPS, содержащиеся во встроенных свойствах изображения, любое приложение, используемое пользователем, после копирования такой фотографии в буфер обмена, может считывать информацию о местоположении, хранящуюся в свойствах изображения, и точно определять точное местоположение пользователя.

По словам исследователей, они обратились с этими данными в Apple, но в компании им сообщили, что «не видят проблему в этой уязвимости».

2. Нашумевшая уязвимость WhatsApp на iOS

Free pic | ru.freepik.com | @pikisuperstar
Free pic | ru.freepik.com | @pikisuperstar

В начале февраля этого года только ленивый не слышал об уязвимости мессенджера #WhatsApp.

Исследователь кибербезопасности Гэл Вайзман сообщил о бреши в системе безопасности мессенджера, которая позволяла злоумышленникам получить доступ к конфиденциальным данным пользователя через версию приложения для компьютера — как на Windows, так и на MacOS.

Что обнаружено?

Через приложение злоумышленник имел возможность удаленно получить доступ к локальным файлам рабочей станции пользователя.

Для этого ему всего лишь требовалось:

  1. Отправить вам одно единственное сообщение, которое на самом деле представляло собой замаскированную гиперссылку;
  2. Скрыть гиперссылку было не так трудно. Для этого злоумышленник делал ссылку похожей на адрес какого-нибудь популярного ресурса. К тому же, окно с предпросмотром этой ссылки имело соответствующий вид и пользователю было трудно догадаться о каком-либо подвохе.
  3. Переходя по ссылке пользователь спокойно просматривал популярный сайт, а хакер получал прекрасную возможность осуществить запрос нужного ему файла и ознакомиться с ним.
В итоге мы имеем представление о том, что данные на наших смартфонах защищены не полностью, ведь у приложений есть доступ к личным данным пользователя. А вероятность, что этой информацией воспользуется злоумышленник не так велика, но все же существует.

Как обезопасить свое устройство:

Free pic | ru.freepik.com | @katemangostar
Free pic | ru.freepik.com | @katemangostar
  1. Проверяйте приложение до скачивания. Нужно убедиться, что это точно то приложение, которое вы ищите, а не подобное, с похожим логотипом и названием
  2. Используйте VPN. В этом случае, вы можете с большим спокойствием передавать банковскую информацию, данные кредитных карт и другие конфиденциальные данные.
  3. Аккуратнее с помощниками приложений для соц. сетей. Такие приложения, как Instagram, ВКонтакте и др. имеют, как правило, ограниченный набор функций, поэтому сторонние разработчики создают приложения помощники (например, чтобы сделать репост в Instagram, или приложение, которое позволяет посмотреть закрытый профиль в Instagram). Такие приложения запрашивают у вас пароль от соц.сети и могут воспользоваться этим, чтобы ее взломать.
  4. Обращайте внимание на странности. Здесь речь идет о ситуациях, когда приложение Навигатора или Погоды просит доступ к вашим контактам или камере.
Если было полезно - ставьте лайк, подписывайтесь на мой канал и приобретайте новые знания.

До встречи в следующей статье! Берегите свои данные!

#android #смартфон #кибербезопасность #iphone #приложения