- Главная
- Технологии
- Самые опасные мобильные угрозы
1 звезда 2 звезды 3 звезды 4 звезды 5 звезд
Государственные трояны, банковские вредоносные программы, фильтрация данных, приложения-шпионы — пользователи мобильных гаджетов сталкиваются с большим количеством опасностей. Все это — уловки преступников.
Инструменты смартфонов против их владельцев: такая ситуация давно стала печальной повседневностью. Это показывают не только скандалы вокруг прослушивания АНБ мобильных телефонов высокопоставленных европейских политиков.
Например, во время волнений в Киеве пользователям рассылались странные SMS: «Уважаемый клиент, вы зарегистрированы как участник беспорядков». Еще более таинственно сработала канадская секретная служба CSEC, преследовавшая тысячи обладателей смартфонов из-за того, что они регулярно заходили в сети WLAN с открытым доступом.
Эти примеры показывают, какую власть дает использование контролирующих функций современных смартфонов: с них на радиомачты постоянно посылается сигнал с координатами. Модуль GPS позволяет точно определить, где находится устройство. Перечень контактов, электронная почта, SMS, чаты и журналы звонков фиксируют, с кем, когда и о чем мы говорили.
Данные, которые мы сохраняем в приложениях, следы, которые мы оставляем в браузерах, воссоздают картину того, чем мы интересуемся и о чем думаем. Мечта сборщиков информации — и кошмар неопытных пользователей. А при попадании в смартфон существующих троянских приложений устройство превращается в коварного жучка, захватывающего камеру и микрофон и записывающего данные.
Интернет-активист и специалист по безопасности Якоб Аппельбаум подчеркивает, что секретные службы не останавливаются ни перед чем и превращают в инструменты контроля даже такие безобидные вещи, как USB-кабели и клавиатуры.
Государственные трояны
К самым мощным и опасным инструментам шпионажа причисляются так называемые государственные трояны, разрабатываемые частными компаниями и продаваемые властям внутри страны и за рубежом. Капиталы на этих контролирующих программах сколачивают, прежде всего, такие фирмы, как DigiTask, Trovicor и Gamma International.
Троян FinFisher заражает ПК и смартфоны. Насколько легко это происходит, показывают собранные данные и промо-видео на сайте wikileaks.org.
Предполагается, что подобные инструменты используются исключительно для борьбы с преступностью, что на профессиональном жаргоне называется законным перехватом. На прицеле у высокотехнологичного трояна FinFisher, например, находятся педофилы и террористы — так утверждает Мартин Мюнх, главный разработчик Gamma International.
Для одних — террорист, а для других — активист, и неудивительно, что с помощью этого инструмента производится атака и на журналистов и правозащитников где-нибудь в Бахрейне и Эфиопии. Мюнх отметает упреки в сотрудничестве с диктаторскими режимами и утверждает, что бахрейнский вариант является похищенной демо-версией.
Но Сеть не знает границ, и в какой-то момент такие инструменты могут превратиться в опасное оружие, которое можно направить против любого человека. Исследователи Университета Торонто обнаружили серверы FinFisher по всему миру: не только в Европе, но и в многочисленных странах с диктаторским режимом.
Европа использует спорные приложения
Федеральное управление уголовной полиции Германии без большого шума лицензировало FinFisher примерно за €150 000 и поручило проверку исходного кода американской фирме Computer Sciences Corporation, которая тесно сотрудничает с ЦРУ и АНБ.
Федеральное управление уголовной полиции будет использовать FinFisher в Германии до конца 2014 года, после этого оно должно подготовить к использованию собственный троян. Сомнительный инструмент сбора данных немецкого производства вызывает беспокойство у американского ведомства Internet Crime Complaint Center (ic3.gov): летом 2013 года ic3.gov предупреждал об опасности FinFisher.
- Возможности FinSpy Mobile:
- • Переадресация вызовов, SMS и электронных писем
• Тайное включение микрофона
• Доступ к контактам, записям, файлам
• Определение местонахождения мобильного телефона через GPS и сотовую сеть - • Поддержка платформ iOS, Android, BlackBerry, Windows Mobile и Symbian
Шпионская программа работает на ПК и смартфонах, в том числе и на iPhone. Мобильная версия FinFisher — FinSpy Mobile — использует так называемый профиль Ad Hoc Distribution, позволяющий устанавливать приложения в обход безопасного магазина приложений App Store.
На руку создателям трояна и то, что пользователи устройств на базе Android могут устанавливать программы из сторонних источников. Но есть и хорошая новость: известная версия FinSpy Mobile подчиняется архитектуре безопасности смартфона. Правда, она может с помощью фишингового сообщения принудить владельца гаджета к установке приложений.
ПК долгое время оставались более легкой добычей: здесь FinFisher встраивался в механизм обновлений iTunes через сложные бреши в защите. На эти ошибки специалист по безопасности Брайан Кребс обращал внимание еще в июле 2008 года, но Apple закрыла дыру в iTunes только три года спустя.
И, хотя крупные антивирусные программы защищают от известных версий FinFisher, F-Secure предупреждает, что неизвестные уязвимости (уязвимости нулевого дня) позволяют вредоносным программам легко проскользнуть сквозь сито антивирусов. Именно поэтому «зловреды», использующие подобные уязвимости, оцениваются создателями так дорого.
Дружеский обыск смартфонов
Более доступными, хотя тоже не бесплатными, являются инструменты шпионажа, которые каждый может купить в Сети. Самая известная программа для шпионажа за окружающими называется FlexiSpy. С ее помощью контролируют преимущественно супругов, сотрудников или детей.
Контроль для коммерческого использования: если вы готовы выложить до 12 600 рублей за шпионское приложение FlexiSpy, вы сможете прослушивать чужие смартфоны.
Годовая лицензия стоит около 5500 рублей, а особо ярые контролеры, желающие перехватывать телефонные звонки, а также активировать микрофон и камеру, должны выкладывать по 12 600 рублей.
Приложение присутствует на рынке уже несколько лет и постоянно совершенствуется. Сайт разработчиков размещается в США. Маленький лазутчик работает на всех мобильных телефонах — как на платформе Android, так и на iOS.
Но более углубленная атака на данные — например, контроль микрофона — действует только на моделях с доступом к ядру ОС, при этом SMS и журналы звонков FlexiSpy отслеживает на Android без административных прав. Версия для iOS работает только на устройствах с джэйлбрейком.
После того как покупатель FlexiSpy заполучил в свои руки мобильный телефон, который он намерен контролировать, и установил на него приложение, FlexiSpy скрывает ярлык. Так почти невозможно заметить утечку данных — только если связать ее с возросшим потреблением энергии и сетевого трафика.
«Зловреды» предпочитают Android
Старые трояны, которые преступники распространяли в Интернете, всегда охотились за быстрыми деньгами и пользовательскими данными — последние злоумышленники затем продавали в Сети.
Мобильные угрозы для Windows Mobile
Основанные на платформе Windows CE от Microsoft, варианты операционных систем для карманных компьютеров, наладонников и коммуникаторов (Pocket PC и Windows Mobile), некогда весьма популярные, постепенно теряют свои позиции под натиском более молодых и успешных игроков.
Однако, несмотря на продолжающееся снижение популярности, за время своего существования предыдущие версии мобильных систем от Microsoft не раз становились целью вирусописателей.
Первопроходцы
2004 год ознаменовался появлением вируса WinCE.Dust. Dust — первый файловый вирус, созданный для платформы Windows CE членом хакерской группы 29A по кличке Ratter и работающий на процессорах с архитектурой ARM. Вирус является концептуальным, призванным доказать, что заражение исполняемых файлов в мобильной платформе от Microsoft возможно.
BackDoor.Bra (известен также как Brador) — первый троянец-бэкдор для семейства мобильных операционных систем от Microsoft. После активации троянец помещал свою копию в системный каталог автозагрузки, тем самым обеспечивая свой автоматический запуск при включении устройства.
Не обошли стороной мобильную систему от Microsoft и черви. Несмотря на то, что для этой платформы их число невелико, по сравнению с настольными системами, существующие образцы, несомненно, интересны.
WinCE.PMCryptic.1 — полиморфный червь-компаньон, поражающий мобильные устройства под управлением Windows Mobile и распространяющийся между устройствами через карты памяти. На сегодняшний день это единственная известная вредоносная программа, использующая полиморфизм на данной ОС.
Для обмана пользователя червь использовал довольно широко распространенный способ, применяемый многими вредоносными программами в настольных ОС Windows: он маскировался под обычный каталог, используя соответствующую иконку.
Еще один червь для платформы Windows CE — WinCE.Wanshi.1 (InfoJack, Mepos.A, Infomeiti в классификации других вендоров). В отличие от WinCE.PMCryptic.1, он представлял более серьезную опасность для пользователей, т. к. мог попасть к ним в установочных CAB-файлах вместе с легитимными приложениями и при этом обладал довольно серьезным функционалом.
Червь собирал конфиденциальную информацию с зараженного устройства (IMEI, версию системы, номер абонента и т. п.) и отсылал ее на специальный сервер. Также он мог загружать файлы из Интернета (например, другие программы) и запускать их. Ко всему прочему, он мог отсылать СМС, получая для этого необходимые настройки из Всемирной сети.
Как и в большинстве мобильных платформ, угроза СМС-троянцев в Windows Mobile тоже присутствует, и, пожалуй, на данный момент это одна из основных угроз для данной операционной системы.
Первые СМС-троянцы для платформы WinCE отправляли сообщения по заранее указанным в их коде параметрам. Но через некоторое время появились вредоносные программы, которые могли получать соответствующие параметры из Интернета. К таким троянским программам относятся, например, WinCE.Serv.1 и WinCE.Serv.2.
Эти троянцы действовали сообща. Первый отвечал непосредственно за отправку платных СМС. Необходимые для своей работы настройки он получал из Интернета, соединяясь с определенным адресом в сети. Второй компонент также получал настройки из Интернета, однако в его функции входила загрузка исполняемых файлов.
Троянские программы для мобильной ОС от Microsoft, отправляющие СМС и загружающие конфигурацию из Интернета, — скорее исключение из общей массы, т. к. подавляющее большинство СМС-троянцев для Windows Mobile достаточно просты и могут лишь отправлять сообщения, используя жестко прописанные в их коде параметры, такие как номера и тексты для отправки.
Еще одной интересной вредоносной программой является WinCE.Dialer.1. Это троянская программа-дозвонщик, совершающая дорогостоящие звонки, нанося тем самым материальный вред владельцу инфицированного мобильного устройства. Троянец был помещен в установочный файл игры и распространялся на иностранных сайтах, посвященных карманным компьютерам.
Для ОС Windows Mobile также существуют и коммерческие программы-шпионы. По функционалу они находятся примерно на одинаковом уровне и предоставляют такие возможности, как слежение за звонками, СМС, координатами GPS и т. д. К таким программам относятся Mobile Spy, Flexispy, Mobistealth и другие.
Рассмотрим в качестве примера одну из этих программ.
Программа Mobile Spy — классическая программа-шпион (монитор), которая позиционируется как средство для контроля вашего собственного мобильного устройства, а также устройств близких людей и подчиненных работников. Но, несмотря на это, программу можно также использовать и в целях менее благородных, так как она скрывает свое присутствие в системе, а попасть в меню настроек можно лишь зная специальный код.
Данная программа внесена в вирусные базы Dr.Web под именем WinCE.MobileSpy.5.
Александр Горячев, аналитик компании «Доктор Веб»
Как узнать, есть ли в вашем телефоне вирус, и как его удалить
Когда вы представляете себе хакеров, вы, вероятно, думаете о двух вещах: либо крупномасштабные атаки на предприятия, которые наносят многомиллионный ущерб, либо микрофишинговые атаки, которые преследуют наиболее уязвимых пользователей Интернета. Если вы, живущий в эпоху Интернета, уверены в полной защищенности своего устройства, то вам порой трудно представить себе вирус, сеющий хаос на вашем телефоне и незаметно добывающий ваши данные.
Но по мере того, как цифровая эра переключалась с настольных компьютеров на мобильные устройства, то же самое делали и хакеры. Сегодня ваш мобильный телефон также может быть уязвим, как и ноутбук. Так как же вы узнаете, есть ли на вашем телефоне вирус? Следите за явными признаками неоптимальной производительности, а затем эффективно устраняйте неполадки, чтобы удалить вирус.
Могут ли телефоны заражаться вирусами?
Телефон может заразиться вирусом.
По мере того как в качестве персонального устройства популярность смартфонов обошла компьютеры, хакеры также воспользовались данной тенденцией: стали активно развиваться вредоносные программы для мобильных устройств.
В то время как традиционный вирус воспроизводит себя во время работы, вирусы на мобильных устройствах нацелены на слабые места в вашей операционной системе для интеллектуального анализа данных, получения финансовой выгоды или повреждения сети.
Возможности обмена данными обычно блокируются между приложениями, но некоторые приложения были тщательно изучены на предмет неправильной обработки данных, в результате чего их пользователи являются более уязвимыми к этим типам атак.
8 признаков того, что ваш телефон заражен вирусом
В то время как некоторые вирусы просто ограничивают функции вашего телефона, другие имеют более злонамеренный умысел украсть и удалить ваши данные или сделать от вашего имени несанкционированные покупки. Зачастую, сложно сразу распознать вирус, так как вредоносное ПО может находиться в спящем режиме в то время, пока вы используете свой телефон привычным способом.
Некоторые проблемы, связанные с неоптимальной производительностью телефона, являются обычным симптомом его «износа». Однако эти симптомы также могут быть признаком того, что на вашем телефоне работает вредоносная программа. Если у вас есть проблемы с производительностью на вашем телефоне, устраните неполадки, попытавшись удалить вирус.
Эти 8 признаков указывают на то, что ваш телефон может быть заражен вирусом:
1. Чрезмерное использование данных: зараженный телефон может иметь вирус, который незаметно работает в фоновом режиме и способен значительно увеличить общее использование данных.
2. Мошеннические поборы: некоторые формы троянов могут увеличить ваш телефонный счет, т.к. могут сами совершать покупки в определенных приложениях, подписываться на премиум-аккаунты и т.д. – все это будущие доходы хакеров.
3. Сбой приложений: если ваш телефон заражен, то это может привести к повторяющимся сбоям в работе приложений. Существует несколько причин, по которым приложения будут аварийно завершать работу, поэтому прежде чем предполагать худшее дважды проверьте, что ваше дисковое пространство не заполнено полностью, и у вас не работает одновременно слишком много приложений.
4. Всплывающие окна: в то время как некоторые всплывающие окна являются нормальной функцией рекламы во время просмотра веб-страниц, но если ваш браузер закрыт, а вам часто показываются всплывающие окна, то это может быть признаком наличия на вашем телефоне рекламного ПО – типа вредоносных программ, целью которых является интеллектуальный анализ данных.
5. Телефон намного быстрее разряжается: если вирус, например вредоносное ПО, работает в фоновом режиме во время нормального использования сотовой связи, то вы можете столкнуться с необъяснимо быстрым разрядом батареи по мере увеличения использования оперативной памяти вашего телефона.
6. Неизвестные приложения: когда вы видите неизвестно откуда появившиеся приложения, то они могут быть вредоносными программами (или появиться в результате работы вредоносной программы). Трояны также могут «прикрепляться» к легальным приложениям с целью причинения ущерба.
7. Перегрев: вредоносные программы могут потреблять много оперативной памяти и ресурсов процессора, что может привести к перегреву вашего телефона. Хотя это нормально, когда ваш телефон иногда перегревается, но постоянные перегревы могут быть сигналом опасности.
8. Спам-тексты: распространенная форма вредоносного ПО, которую можно найти на мобильном телефоне, будет собирать конфиденциальные данные и пытаться также заразить ваши контакты, отправляя тексты с опасными ссылками и вложениями.
Типы мобильных вирусов
Наиболее распространенными мобильными вирусами являются рекламное ПО, шифровальщики, шпионские программы, трояны и черви. В то время как термин «вирус» стал широко распространенным термином для любого вида угрозы безопасности, на самом деле вирус представляет собой специфическую форму вредоносного ПО, т.е. это всего лишь один тип технологической угрозы.
Вирусы могут быть скрыты в легальных приложениях, фейковых электронных письмах или зараженных вложениях. Хакеры постоянно совершенствуют свое «ремесло», чтобы проникнуть в ваше устройство неожиданными способами во избежание обнаружения.
- Рекламное ПО (Adware): в то время как некоторые всплывающие окна являются ожидаемой частью маркетинговых акций, все же резкий рост их количества может быть признаком наличия рекламного ПО. В лучшем случае они могут вызывать раздражение. В худшем случае такие вредоносные программы могут отслеживать вашу активность и получить доступ к вашему устройству для кражи данных.
- Шифровальщик (Ransomware): впервые появившись на настольных компьютерах, шифровальщики шифруют личную информацию, чтобы пользователь не мог получить к ней доступ. Затем они требуют выкуп за доступ к зашифрованным файлам.
- Шпионское ПО (Spyware): шпионские программы часто скрываются в, казалось бы, легальных приложениях. Затем программа-шпион загружается на ваше устройство и отслеживает вашу активность, местоположение, имена пользователей и пароли. Скорее всего, вы даже не заметите, что такая опасная программа появилась на вашем телефоне.
- Троян (Trojan): троян на вашем мобильном телефоне обычно появляется в виде текстового сообщения. Затем он будет отправлять премиум-сообщения, увеличивая ваш телефонный счет. А совсем недавно, например, банковский троян проник на устройства с Android и стал перехватывать сообщения с личной финансовой информацией.
- Червь (Worm): еще один вирус, распространяемый через текстовые сообщения, — червь, которому для распространения хаоса не требуется взаимодействие с пользователем. Его главная цель — распространить себя на как можно большем количестве устройств, чтобы хакеры могли загружать вредоносное ПО на телефоны и красть данные.
Как удалить вирус с iPhone
В то время как считается, что операционная система на iPhone очень безопасна, вирусы все же могут преодолевать встроенные системы безопасности, особенно на «перепрограммированных» телефонах.
Чтобы удалить вирус с iPhone, начните с очистки истории данных. Если проблема не устранена, восстановите свой телефон с помощью старой резервной копии.
Если вы все еще видите подозрительную активность, сбросьте телефон до заводских настроек (при этом стираются сохраненные данные и предполагаемый вирус).
Шаг 1: Очистите данные браузинга и историю. Откройте настройки, выберите ваш браузер, нажмите на кнопку для очистки истории и просмотра веб-сайтов.
Шаг 2: Восстановите ваш телефон с помощью резервной копии. Откройте настройки, затем Apple ID, выберите iCloud, затем перейдите к управлению хранилищем и резервным копиям. Выберите самую последнюю резервную копию и восстановите устройство. Шаг 3: Сбросьте до заводских настроек. Это должно быть последним средством. Откройте Настройки и выберите раздел Общие. Там вы сможете найти возможность сброса с опцией удаления всего содержимого и всех настроек. В результате этого ваш телефон будет сброшен до заводских настроек.
Как удалить вирус с телефона Android
Из-за своего открытого исходного кода устройства Android особенно уязвимы для вредоносных атак. Антивирусное программное обеспечение — это самый надежный способ защитить ваш Android от вирусов. Чтобы удалить вирус с Android, сначала перезагрузите устройство в безопасном режиме.
Затем откройте Настройки и просмотрите недавно установленные приложения, чтобы попытаться найти любую подозрительную активность. Удалите все сомнительные программы и включите Play Protect. Периодически сканируйте устройство на наличие угроз и управляйте ими по мере необходимости.
Шаг 1: Очистите кэш. Выберите приложения и уведомления, затем найдите Chrome. Перейдите к его хранилищу и выберите опцию очистки кэша.
Шаг 2: Загрузите устройство в безопасном режиме. Нажмите и удерживайте кнопку питания. Когда появится диалоговое окно, выберите опцию перезагрузки в безопасном режиме.
Шаг 3: найдите подозрительные приложения. Откройте Настройки, выберите приложения и просмотрите установленные приложения, чтобы найти любые подозрительные загрузки. Если нашли подозрительное приложение, просмотрите информацию о нем и при необходимости удалите его. Шаг 4: Включите Play Protect. В то время как антивирус является наиболее безопасным способом защиты вашего Android от вредоносных программ, Play Protect — это встроенная программа, которая может быть полезна в качестве вторичной меры защиты. Чтобы включить ее, выберите приложение Play Store, откройте меню в левом верхнем углу и включите опцию сканирования вашего устройства на наличие угроз безопасности.
Как защитить себя от телефонного вируса
В качестве первой линии защиты используйте антивирусное программное обеспечение для защиты вашего телефона от вредоносных программ. Будьте осторожны при установке новых приложений.
Прочтите отзывы и внимательно ознакомьтесь с правилами и условиями использования интересующей программы, где может быть указано на доступ к персональным данным.
Регулярно создавайте резервные копии вашего телефона, чтобы вы могли восстановить предыдущую версию, если вирус действительно проникнет в ваше устройство.
- Загружайте только проверенные приложения: избегайте сторонних магазинов приложений. Это сводит к минимуму риск установки опасных приложений, выдающих себя за легитимное программное обеспечение.
- Пользуйтесь безопасным WiFi: всегда используйте защищенный Wi-Fi или VPN, что позволит защитить вас от хакеров, которые хотели бы перехватить поток ваших данных на телефон и с него.
- Проверьте разрешения для приложения: прочитайте правила и условия использования перед загрузкой незнакомого приложения. Обратите внимание, что любое подозрительное приложение способно использовать личную информацию или изменять условия без предварительного уведомления.
- Установите антивирусную программу: антивирус является лучшей защитой от мобильных вредоносных программ. Регулярно запускайте антивирусные проверки и удаляйте все обнаруженные угрозы.
- Обновляйте вашу операционную систему: обновления операционной системы часто исправляют ошибки, обнаруженные в ее предыдущих версиях.
- Не открывайте подозрительные сообщения: вредоносные программы могут приходить в виде вложений электронной почты, текстов и ссылок. Не нажимайте на незнакомые ссылки или сообщения, так как они могут быть шлюзом для фишинговых атак.
- Не перепрограммируйте (jailbreak) ваш телефон: оставив ваш телефон в оригинальном состоянии, вы получаете необходимые обновления и патчи для своей операционной системы, поскольку iOS постоянно усиливает свою безопасность. Когда вы делаете джейлбрейк для вашего телефона, вы становитесь уязвимы для дыр безопасности, найденных в предыдущих версиях, а также опасностей, которые может представлять открытый исходный код.
Некоторые вирусы на мобильных телефонах дремлют до тех пор, пока не активируются, что позволяет им подключиться к как можно большему объему пользовательских данных прежде, чем они будут обнаружены.
Антивирусное программное обеспечение может защитить ваши мобильные устройства от кибер-атак.
Будьте бдительны при загрузке новых приложений и обращайте внимание на проблемы производительности, которые могут являться признаками работы вредоносных программ на вашем мобильном устройстве.
Источники: Threat Insight Report | IDG | Khalifa University | University of Cambridge | Hong Kong University
Мобильные твари и где они обитают — часть третья
Предыдущие части:
В третьей части материала про различные виды мобильных угроз поговорим о тех зловредах, главная задача которых — кража ценной информации.
Наши смартфоны и планшеты знают о нас практически все — от контактных данных до номеров банковских карт и текущего местонахождения. Эта информация — просто клад для киберпреступников, поэтому они очень хотят ее заполучить. В результате в Сети полно всякой заразы, которая ворует все, что плохо лежит (или неосторожно набирается).
Шпионское ПО (spyware)
Довольно логично, что программы, которые за вами шпионят, называются программами-шпионами (spyware). Они, как и скрытые майнеры, стараются привлекать к себе минимум внимания, чтобы проработать на вашем смартфоне как можно дольше, из-за чего их часто бывает очень сложно засечь.
Шпионское ПО может похищать самые разные данные — от логинов и паролей до фото и геолокационной информации, — а также записывать звук, снимать видео и так далее.
Вот что умеют такие зловреды:
- Воровать ваши письма и текстовые сообщения (как SMS, так и в мессенджерах) и передавать их злоумышленникам.
- Записывать телефонные разговоры.
- Отправлять мошенникам GPS-координаты вашего устройства.
- Передавать им историю вашего браузера и данные из буфера обмена.
- Красть личные или рабочие документы и вообще любые файлы с телефона.
- Включать микрофон и камеру и передавать хозяевам сделанные тайком фото, аудио и видео.
- Красть данные учетных записей в социальных сетях и мобильном банке.
- Собирать информацию о вашей системе.
Например, троян-шпион Skygofree включает запись звука, когда владелец зараженного устройства оказывается в выбранном его операторами месте, а также собирает историю браузера, логины, пароли и номера карт. А потом еще и самостоятельно подключается к Wi-Fi, чтобы все это передать.
Кейлоггеры
Шпионские программы могут быть как универсальными, так и узкоспециализированными. Например, кейлоггеры — это зловреды, фиксирующие нажатия клавиш на клавиатуре. Да, у современных телефонов эти клавиши виртуальные, но кейлоггерам так даже удобнее. Например, некоторые прикидываются альтернативными клавиатурами — так очень удобно получать информацию, которую набирает пользователь.
Банковские трояны
Можно считать, что это тоже программы-шпионы с узкой специализацией: они воруют данные банковских карт и приложений. Банковские трояны довольно популярны среди злоумышленников, ведь они открывают прямой доступ к чужим счетам.
Разновидностей банковских троянов великое множество, и довольно часто они сочетают в себе много разнообразных функций.
Например, многие из них умеют перекрывать интерфейс банковского приложения своим — так, что вам кажется, будто вы вводите данные в банковское приложение, а на самом деле отдаете их трояну, который потом сам подставит их в банковский клиент, но еще и себе запишет. Также довольно часто мобильные банковские трояны перехватывают СМС из банков с кодами подтверждения или информацией о списании средств.
А троян Faketoken, например, орудовал поддельными окнами самых разных приложений, которые объединяло то, что все они могли запросить данные вашей карточки, включая CVV-код с обратной стороны, для вполне законных целей. Затем программа перехватывала SMS от банка и пересылала их своим хозяевам, чтобы те могли совершать транзакции от вашего имени со своего устройства.
Как защититься от мобильных троянов?
Чтобы защитить себя от всей этой троянской нечисти, стоит соблюдать несколько простых правил:
Как удалить троян с Андроид телефона вручную: инструкция
Сегодня вирусы вышли за рамки ПК и всё чаще стали появляться в смартфонах. В отличие от продукции Apple, WindowsMobile, которых разработчики укомплектовали надежной защитой от посягательств со стороны сторонних вредоносных приложений, телефоны на базе Android имеют существенную уязвимость перед вирусами. Поэтому в случае заражения необходимо знать, как удалить Троян.
О проблеме заражения, пользователь узнает достаточно поздно, когда аппарат начинает самостоятельно включать различные функции, звонить на номера в телефонной книге, скачивать и удалять информацию, программы, медиафайлы и прочее.
Вы можете заметить, что бесследно исчезают средства с банковской карточки, меняются коды доступов, пароли. Если вы столкнулись с подобного рода ситуацией, необходимо вспомнить, не получали ли вы подозрительного плана сообщение на телефон или на почту, не устанавливали не понятные приложения.
Возможно, вы подцепили Троян. Это вирус, который сам себя копирует и быстро распространяется по файлам устройства. Его основная цель – нанести вам вред. Троян имеет несколько путей, через которые заражает телефоны:
- пиратское программное обеспечение;
- лендинги, появляющиеся при просмотре информации в Интернете;
- подозрительные смс-рассылки от неизвестных вам адресатов;
- определенные белые пятна в ПО телефона.
Все эти варианты заражения очень часто оказываются достаточно действенными, и перед пользователем назревает вопрос: как удалить Троян? Ведь терять информацию, которая хранится, в памяти телефона не хочется, но и продолжать пользование инфицированным устройством тоже не является возможным.
Как удалить вирус Троян с телефона
Итак, вы столкнулись с вредоносной программой, и ищете пути решения вопроса. Как опытного пользователя вас интересует, как удалить Троян с Андроида, чтобы не повредить имеющейся информации? Существует несколько способов, с помощью которых можно удалить Троян, без потери данных.
Способ 1: использование специального антивирусного ПО
Существует множество программ, которые обеспечивают полную безопасность и сохранность всех данных, имеющихся на телефоне. К разряду подобных относятся антивирусы Доктор Веб, Касперский, можно скачать специальной программой Anti-Malware, которая рассчитана на поиск и нейтрализацию всевозможных троянских и шпионских ПО.
В вопросе, как удалить вирус Троян на Андроиде помогает специально разработанный инструмент Trojan Killer компанией CM, известные многим пользователям по программе Clean Master. Очень удобные приложения, которые позволяют удалить Троян с первой попытки.
Кроме того, есть возможность справиться с вирусами с помощью бесплатных версий антивирусов плана Avast, NOD32 и т.д.
Рассмотрим, как проходит процедура удаления вируса с устройства, с применением антивирусного ПО, на примере использования программы Lookout:
- ищем и устанавливаем программу Lookout из PlayMarket;
- приложение автоматически предложит вам обновить его до премиального уровня. Нужно будет нажать «Нет, спасибо» и продолжить установку далее;
- Для начала сканирования на вирусы выберите Безопасность;
- не закрывайте окошко сканирования до его окончания. Так вы сможете узнать, где именно расположилось вредоносное ПО и какие данные были заражены.
В дальнейшем Lookout автоматически будет проверять все установленные и загруженные файлы на наличие вирусов.
Способ 2: как удалить Троян с Андроида вручную
К такому способу прибегают в тех случаях, когда ваш антивирус видит зараженный файл, но не может ничего с ним поделать, кроме как определить.
Чтобы удалить Троян вручную вам понадобится немного свободного времени, упорства и наличия Root прав на проведение подобного действия.
Откройте на телефоне файловый менеджер и перейдите в родительскую папку. Перейдите в папку data/app и удалите все лишние файлы.
Root право – возможность от лица администратора устройства удалять зараженные системные файлы телефона, к которым обычно свободного доступа нет.
Для этого можно использовать различные программы, которые есть в Интернете, установить на свой телефон и, пройдя пошаговую установку, наладить работу всей системы.
Можно найти еще один способ как удалить Трояны. Это полная перепрошивка телефона. В таком случае вы теряете все важные для вас данные. Эта операция стоит денег и требует подхода квалифицированного специалиста.
Вы можете сбросить настройки до заводских:
- Зайдите в настройки своего телефона.
- И в расширенных настройках выберите опцию сброса.
Будьте внимательны! Заранее сохраните на ПК или другое устройство все данные, иначе потеряете абсолютно всю информацию, хранимую на телефоне.
В заключение, хочется сказать, для предотвращения заражения телефона вирусами, рекомендуется не менее одного 1 раза в неделю проводить глубокое сканирование всех имеющихся файлом и приложений, не скачивать подозрительные ПО, даже с проверенных сайтов и не читать непонятные смс.
Новости
Компания Net Applications опубликовала
свежие данные, полученные от своего
аналитического центра. Из них
следует, что по состоянию на
последние числа января рыночная
доля Windows 7 достигла 10%.
Если же брать
январь в целом, то, в среднем по
итогам месяца, порядка 7,5%
компьютеров, подключенных к Сети,
работали под управлением новой ОС
от Microsoft. Теперь аналитики Net Applications
полагают, что в случае сохранения
нынешних темпов уже в июне Windows 7
обойдет предыдущую версию — Windows Vista.
То есть, как показывает статистика,
Windows 7 распространяется по миру
примерно с той же скоростью, что и
средний компьютерный вирус.
По состоянию на январь 2010-го Vista
занимает 17,4% рынка ОС. Но наиболее
популярной все еще остается
«старушка» Windows XP — ей отдают
предпочтение 66,3% пользователей.
Однако в целом продукция Microsoft
пусть и медленно, но теряет рынок.
По сравнению с декабрем 2009-го, общая
доля всех версий Windows сократилась с
92,21% до 92,02%.
Зато неплохо себя чувствуют
конкуренты. Mac OS X за месяц увеличила
свое присутствие на рынке на 0,02%
пункта — до 5,13%. Неизменным (на
уровне 1,02%) остается показатель Linux.
Троян прячется в help-файле
Сотрудники антивирусной
лаборатории компании McAfee выявили
новое вредоносное приложение —
троян, получивший обозначение Muster.e.
Он поражает файл Windows, имеющий
название imepaden.hlp, — Muster.e помещает
копию самого себя в файл справки
Windows, что позволяет ему повторно
заражать компьютеры жертв даже
после их лечения.
В файле imepaden.hlp троян хранит
зашифрованные копии основных своих
компонентов.
Когда действующая
копия трояна диагностируется и
удаляется антивирусной программой,
установщик (он работает в качестве
службы Windows) компилирует спрятанные
компоненты в исполняемый файл
upgraderUI.
exe и запускает вредоносную
программу заново. В результате
зловред спокойно восстанавливает
работоспособность после того, как
большинство его компонентов
оказывается удалено с компьютера.
Как говорят выявившие его
специалисты McAfee, ранее ни с чем
подобным они не сталкивались.
В Apple iPhone найдена серьезная
уязвимость
Сотрудник компании Independent Security
Evaluators, специалист по
информбезопасности Чарльз Миллер
сообщил, что коммуникатор Apple iPhone
уязвим для эксплоитов, которые
размещаются злоумышленниками на
подставных web-страницах, заверенных
действующими сертификатами SSL. Эта
уязвимость непосредственно
связана с «корпоративной»
функцией iPhone. Ее суть в том, что в
устройстве имеется возможность
проводить массовую настройку
большого количества корпоративных
смартфонов для их приведения в
соответствие с едиными стандартами
IT-безопасности.
Однако данная функция оказалась
недоработана, в результате чего
хакеры могут произвольно изменять
конфигурационные файлы телефона
через Интернет. В своем сообщении
Чарльз Миллер пишет: «Если
пользователь даст согласие на
установку такого обновления, то
изменения, внесенные в
конфигурацию телефона, могут
нанести ему вред».
Описанный Миллером метод взлома,
по его словам, может быть
использован для смены настроек
прокси-сервера в iPhone.
Это, в
частности, позволит
злоумышленникам перенаправлять
трафик на контролируемые ими
серверы.
Также при помощи
модифицированных файлов
конфигурации взломщик может
отключить возможность запуска
браузера Safari и других приложений
и/или заблокировать доступ к
определенным web-ресурсам.
«Твиттеризация» мирового
бизнеса