Смартфоны стали неотъемлемыми инструментами в нашей повседневной жизни. Мы уже не представляем себя без постоянной связи из любой точки мира, получения пула новостей и информации, скроллинга ленты соцсетей и переписки в мессенджерах. А еще смартфон для многих — это инструмент работы, поэтому так важно не менять удобство, связь и развлечения на снижение своей информационной безопасности. Понимание угроз, исходящих от смартфона, и знание того, как защититься от них, жизненно важно для безопасности и функциональности вашего устройства, да и поддержания общего качества жизни современного человека тоже.
Предлагаем вместе с нами, аналитиками компании Falcongaze, исследовать тему угроз и защиты современных моделей мобильных устройств.
Какие основные угрозы для смартфонов существуют и как их избежать?
Вредоносные программы и вирусы
Негативное воздействие: вредоносные программы и вирусы могут заражать смартфоны через приложения, фишинговые письма или скомпрометированные веб-сайты. После установки они могут красть личную информацию, пароли, отслеживать действия или даже брать под контроль устройство.
Примеры:
- Троянские программы. Маскируются под легальное программное обеспечение, но выполняют вредоносные действия после установки. Например, программа Joker, проникшая в несколько приложений в Google Play, использовалась для подписки пользователей на платные услуги без их согласия.
- Программы-вымогатели. Шифруют данные или блокируют устройство, требуя оплаты за расшифровку или разблокировку. Известным примером является Android-вымогатель DoubleLocker, который не только шифрует данные, но и изменяет PIN-код устройства.
Профилактические действия для защиты смартфона от вредоносного ПО:
- Осуществляйте скачивание приложений только из проверенных источников. Всегда используйте официальные магазины приложений, такие как Google Play или Apple App Store, так как они проводят строгую проверку приложений и ведут цензурирование представленных сервисов.
- Регулярно обновляйте установленное ПО. Держите операционную систему и приложения в актуальном состоянии для защиты от известных уязвимостей, поскольку производители сегодня достаточно оперативно реагируют на выявленные угрозы и предлагают решения для безопасности в обновлениях своего цифрового продукта. Например, известная уязвимость Stagefright в Android была устранена в более поздних обновлениях.
- Устанавливайте антивирусное программное обеспечение. Используйте надежные антивирусные приложения для сканирования и удаления вредоносных программ. Такие приложения, как Norton Mobile Security или Bitdefender, могут обеспечить защиту в реальном времени.
Фишинговые атаки
Негативное воздействие: фишинговые атаки пытаются обмануть пользователей, чтобы они раскрыли личную информацию, такую как пароли или номера банковских карт, через письма, сообщения или веб-сайты, мимикрирующие под официальные сервисы.
Примеры:
- Фишинг по электронной почте. Письма, которые выглядят как от доверенных организаций, таких как банки или онлайн-сервисы, запрашивают данные для входа. Например, письмо, которое выглядит как от PayPal, но перенаправляет вас на поддельный сайт для кражи ваших учетных данных.
- SMS-фишинг или смишинг. Текстовые сообщения со ссылками на мошеннические веб-сайты, предназначенные также для кражи информации. Примером может быть сообщение, утверждающее, что оно от вашего банка, и просящее вас подтвердить учетную запись, нажав на ссылку.
Профилактические действия для защиты смартфона от фишинга:
- Проверяйте оригинальность источников. Всегда проверяйте адрес электронной почты или номер телефона отправителя. Фишинговые сообщения часто приходят с немного измененных или общих адресов электронной почты компании.
- Не нажимайте на подозрительные ссылки. Если не уверены, посетите официальный сайт напрямую, набрав URL в браузере.
- Включите двухфакторную аутентификацию (2FA), обязательно! Добавьте дополнительный уровень безопасности к своим учетным записям, например, с помощью Google Authenticator. Даже если ваш пароль будет скомпрометирован, 2FA может предотвратить несанкционированный доступ.
Небезопасные сети Wi-Fi
Негативное воздействие: общественные сети Wi-Fi могут быть небезопасными, позволяя хакерам перехватывать данные, передаваемые между вашим устройством и интернетом. Особенно это актуально для смартфонов, которые подключаются к сети в кафе, вокзалах, кинотеатрах, игнорируя простое правило цифровой сдержанности.
Примеры:
- Атака посредника (Man-in-the-Middle). Злоумышленник перехватывает связь между вашим устройством и сетью, потенциально захватывая конфиденциальную информацию, такую как учетные данные.
- Прослушивание Wi-Fi (Wi-Fi Snooping). Хакеры используют специальное программное обеспечение для прослушивания сигналов Wi-Fi, получая доступ к данным, передаваемым по сети.
Профилактические действия для защиты смартфона при подключении к общественным сетям:
- Рекомендуется использовать VPN. Виртуальные частные сети шифруют ваш интернет-трафик, защищая его от перехвата, тем самым могут обеспечить безопасность вашего соединения.
- Избегайте проведения чувствительных транзакций. Воздержитесь от доступа к банковским, платежным, биржевым терминалам или торговым сайтам через общественный Wi-Fi, чтобы предотвратить перехват данных.
- Рекомендуется отключить автоматическое подключение и обновление ПО через сети Wi-Fi, чтобы избежать случайного подключения к вредоносным точкам доступа.
Кража и потеря устройства
Негативное воздействие: потеря смартфона или его кража могут привести к несанкционированному доступу к личным данным.
Примеры:
- Воровство. Смартфоны часто становятся целью воров из-за их высокой стоимости и достаточного уровня безалаберности в применении их хозяевами. Например, в многолюдных местах, таких как общественный транспорт или мероприятия, воры могут украсть телефоны из карманов или сумок, ведь в толпе большинство не обращает внимания на неожиданный близкий контакт, что может скрыть истинные намерения этого действия.
- Случайная потеря. Потеря устройства в общественных местах, таких как кафе или парки, может привести к утечке данных, если оно попадет в руки к недоброжелателям. При этом потеря — частое явление, и сейчас никого ей и не удивишь.
Профилактические действия для защиты смартфона от потери и воровства:
- Используйте надежные пароли авторизации доступа. Установите надежный пароль, PIN-код или биометрическую блокировку (отпечаток пальца или распознавание лица) для предотвращения несанкционированного доступа.
- Включите удаленное стирание данных. Убедитесь, что ваше устройство может быть удаленно заблокировано или стерто в случае потери. Такие сервисы, как Find My iPhone или Android Device Manager, могут использоваться для этой функции.
- Резервное копирование данных. Регулярно создавайте резервные копии данных на облачных сервисах или локальных хранилищах, чтобы предотвратить потерю в случае кражи или утраты устройства.
Устаревшее программное обеспечение
Негативное воздействие: использование устаревшего программного обеспечения может подвергнуть ваш смартфон уязвимостям, которые были устранены в новых версиях.
Примеры:
- Эксплойты. Хакеры используют известные баги в устаревшем программном обеспечении для получения доступа к вашим конфиденциальным данным. Например, уязвимость BlueBorne затронула миллионы устройств до выпуска обновлений, и эти ситуации повторяются с подозрительной периодичностью.
- Проблемы с производительностью. Старое программное обеспечение может не работать эффективно на новом оборудовании, что приводит к снижению производительности всего мобильного устройства и потенциальным рискам безопасности.
Профилактические действия для защиты смартфона от устаревания ПО
- Осуществляйте регулярные обновления. Устанавливайте обновления, как только они становятся доступными, не оттягивая. Обновления часто включают исправления уязвимостей безопасности и минимизируют риски информации на смартфонах хотя бы по этому показателю безопасности.
- Автоматические обновления. Включите автоматические обновления, чтобы всегда быть защищенными. Эта настройка обычно находится в системных настройках устройства под «Обновление программного обеспечения» или «Системные обновления». Только не забывайте корректировку этой функции с расчетом на общественный Wi-Fi.
Неадекватные и неоправданные разрешения приложений
Негативное воздействие: некоторые приложения запрашивают чрезмерные разрешения на отправку уведомлений или доступ к информации на смартфоне, которые могут поставить под угрозу конфиденциальность и безопасность ваших данных и средств.
Примеры:
- Отслеживание местоположения. Приложения, которые отслеживают ваше местоположение без необходимости, потенциально делясь этими данными с третьими сторонам — это одни из ярких примеров нецелевого и опасного использования конфиденциальной информации сверх высокой важности. Например, простое приложение-фонарик, запрашивающее доступ к местоположению.
- Доступ к контактам. Приложения, которые могут читать или изменять ваш список контактов без необходимости, что может быть использовано для рассылки спама или фишинга вашим контактам.
Профилактические действия для защиты смартфона
- Проводите регулярный аудит разрешений приложений. Как Android, так и iOS предоставляют настройки для проверки и регулирования разрешений, предоставленных приложениям, просто просмотрите их и отредактируйте согласно своим потребностям.
- Используйте официальные источники. Загружайте приложения только от известных разработчиков. Перед установкой проверьте отзывы пользователей и рейтинг, чтобы избежать перехода по сервису-зеркалу.
- Используйте приложения для управления разрешениями. Например такими как Bouncer для Android, который может использоваться для удобного аудита этих действий.
Влияние ОС и модели смартфона на информационную безопасность
Уязвимости смартфонов обычно не связаны с конкретными моделями, а зависят от таких факторов, как безопасность операционной системы, поведение пользователя и наличие известных эксплойтов. Однако определенные тенденции и характеристики могут сделать некоторые смартфоны более уязвимыми для взлома, чем другие. Вот ключевые моменты, которые следует учитывать:
- Открытая природа Android и фрагментация означают, что не все устройства получают своевременные обновления безопасности. Старые модели или устройства от производителей, которые не уделяют приоритетное внимание обновлениям, более уязвимы к угрозам информационной безопасности.
- Большая доля рынка Android делает его более привлекательной целью для хакеров. Огромное количество пользователей (71,4% доли рынка против почти 28% iOS) означает, что разработчики вредоносного ПО часто сосредотачивают свои усилия на Android.
- Взломанные iPhone более уязвимы для атак, так как они обходят механизмы безопасности Apple, позволяя устанавливать неавторизованные приложения. Например, шпионское ПО Pegasus использовало уязвимости iOS для доступа к высокопрофильным целям для распространения среди этого типа ОС смартфонов.
- Старые модели, которые больше не получают обновления безопасности, особенно уязвимы. Например, многие старые устройства на Android застряли на устаревших версиях с известными уязвимостями и не получают необходимое обновление систем безопасности.
- Старые модели iPhone, которые не могут работать на последних версиях iOS, также могут быть подвержены риску, если им не хватает последних улучшений безопасности.
- Модели нижнего ценового сегмента от менее известных производителей часто не получают регулярные обновления, что делает их более уязвимыми для атак.
- В некоторых бюджетных смартфонах было обнаружено предустановленное вредоносное ПО, поскольку производители минимизируют затраты на производство, а значит и на устранение рисков безопасности систем.
- Высокопрофильные и широко используемые модели, такие как серия Samsung Galaxy и iPhone от Apple, часто становятся целью из-за своей популярности и большого числа пользователей.
Инциденты безопасности на смартфонах в 2020-2024 гг.
С 2020 по 2024 год произошло несколько значительных инцидентов информационной безопасности, с которыми сталкиваются пользователи смартфонов. Эти инциденты варьируются от сложных атак шпионского ПО до широкомасштабных кампаний вредоносного ПО. Вот некоторые из самых заметных и опасных инцидентов безопасности за этот период:
Шпионское ПО Pegasus (2020-2021)
Pegasus, разработанное израильской компанией NSO Group, является одной из самых сложных и опасных шпионских программ, когда-либо обнаруженных. Она может заражать как устройства на Android, так и на iOS, позволяя злоумышленникам получать доступ к сообщениям, электронной почте, микрофону, камере и другим функциям без ведома пользователя.
В 2021 году было выявлено, что Pegasus использовалась для отслеживания журналистов, активистов, политиков и бизнесменов по всему миру. Шпионское ПО использовало уязвимости нулевого дня, что означало, что даже последние обновления программного обеспечения не всегда могли защитить от него.
После этого Apple и Google выпустили несколько обновлений безопасности для устранения уязвимостей, используемых Pegasus. Кроме того, инцидент вызвал глобальные призывы к более строгому регулированию шпионских программ и инструментов наблюдения.
Вредоносное ПО FluBot (2021-2022)
FluBot – это банковское вредоносное ПО, которое распространяется через SMS-сообщения, обманывая пользователей, чтобы они нажимали на вредоносные ссылки. После установки FluBot может красть банковские учетные данные, перехватывать SMS-сообщения и управлять зараженными устройствами.
FluBot быстро распространился по Европе и другим регионам, затронув тысячи устройств.
Власти в нескольких странах выпустили предупреждения для общественности, а поставщики услуг работали над блокировкой вредоносных SMS-сообщений.
Вредоносное ПО Joker (2020-2023)
Вредоносное ПО Joker — это постоянная угроза, которая скрывается в, казалось бы, легитимных приложениях в Google Play Store. Оно в основном нацелено на кражу SMS-сообщений, списков контактов и информации об устройстве, а также может тайно подписывать пользователей на премиум-сервисы.
ПО Joker было обнаружено в сотнях приложений, загруженных миллионами пользователей. Несмотря на усилия Google по удалению зараженных приложений, новые версии Joker продолжают появляться, что свидетельствует о настойчивости и адаптивности его разработчиков.
Google регулярно сканирует и удаляет приложения, зараженные Joker, из Play Store. Пользователям рекомендуется тщательно проверять разрешения приложений и избегать установки приложений из неизвестных источников.
Уязвимости безопасности Android (2020-2024)
Были обнаружены несколько критических уязвимостей в операционной системе Android, включая:
- StrandHogg 2.0 (2020). Позволяла злоумышленникам захватывать легитимные приложения и красть данные пользователей.
- QualPwn (2020). Затрагивала чипсеты Qualcomm, позволяя удаленное выполнение кода на уязвимых устройствах.
- Achilles (2020). Подвергала миллионы устройств потенциальным атакам через уязвимости чипов MediaTek.
Эти уязвимости подвергли миллионы устройств риску утечки данных, удаленного выполнения кода и несанкционированного доступа.
Уязвимости нулевого дня в iOS (2020-2024)
Несколько уязвимостей нулевого дня в iOS позволяли злоумышленникам обходить меры безопасности и получать несанкционированный доступ к iPhone и iPad. Заметные инциденты включают:
- KISMET (2020). Эксплуатировалось шпионским ПО Pegasus для нацеливания на высокопрофильных лиц.
- FORCEDENTRY (2021). Использовалось Pegasus для эксплуатации уязвимости в iMessage, что позволяло удаленно устанавливать шпионское ПО.
Эти эксплойты позволяли осуществлять скрытное наблюдение за целевыми лицами, компрометируя их конфиденциальность и безопасность.
Apple выпустила несколько обновлений безопасности для устранения этих уязвимостей и улучшения общей безопасности iOS. Инциденты также привели к усилению внимания к уязвимостям нулевого дня и рынку их эксплуатации.
XcodeSpy (2021)
XcodeSpy — вредоносная версия среды разработки Xcode от Apple. Разработчики, которые неосознанно использовали эту скомпрометированную версию, непреднамеренно включали вредоносное ПО в свои приложения.
Вредоносное ПО могло красть данные и устанавливать бэкдоры на устройства, использующие приложения, созданные с помощью скомпрометированного Xcode. Оно в основном нацелено на разработчиков в Восточной Азии.
Apple выявила и удалила вредоносную версию Xcode. Разработчикам было рекомендовано проверять целостность своих инструментов разработки и использовать официальные источники для загрузок.
Вымогательское ПО CovidLock (2020)
CovidLock — это ПО, нацеленное на устройства Android, притворяющееся приложением, предоставляющим информацию о пандемии COVID-19. Оно блокировало устройства пользователей и требовало выкуп в биткойнах для восстановления доступа.
Вымогательское ПО использовало страх и срочность, связанные с пандемией, что привело к множеству выплат выкупа.
Исследователи безопасности быстро выявили ключ дешифрования, позволяя жертвам разблокировать свои устройства без уплаты выкупа. Кампании по повышению осведомленности подчеркнули важность загрузки приложений из надежных источников.
Выводы
Смартфоны являются важными инструментами, но их безопасность не должна приниматься как должное. Понимание основных угроз и внедрение превентивных мер позволит вам защитить свое устройство и личную информацию от различных рисков. Инциденты безопасности последних лет свидетельствуют об эволюции тактики киберпреступников и необходимости постоянной бдительности, своевременных обновлений и использования надежных методов обеспечения безопасности как со стороны пользователей, так и со стороны производителей.
При этом необходимо понимать, что вы — главное ответственное лицо за безопасность устройств и ваших данных!