КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ

Просмотров

Free Web Counter

КАК ВИРУСЫ ЗАРАЖАЮТ МОБИЛЬНЫЙ ТЕЛЕФОН ПОЛЬЗОВАТЕЛЯ В ОБЩЕСТВЕННЫХ МЕСТАХ

Как вирусы заражают мобильный телефон пользователя в общественных местахЧтобы понять, как злоумышленник может найти возможность для атаки на клиентов мобильной связи, попробуйте включить Bluetooth своего сотового телефона, находясь в вагоне метро, в торговом центре, в кинотеатре или в другом людном месте. В течение 15–20 минут к вашему мобильному аппарату обязательно обратится неизвестное Bluetooth-устройство. Имя у этого устройства может быть совершенно произвольное. Но это имя должно побудить вас принять приглашение по общаться, используя все прелести современной технологии Bluetooth.

Если вы находитесь в метро, это может быть вызывающее имя «Красавица напротив», хотя напротив вас сидит старушка лет восьмидесяти. Этим именем может оказаться прогрессивное для российского метро «Информационная служба московского метрополитена» или же просто что-то непонятное, например, «х10ура». Определенную целевую аудиторию притянет как магнит имя «Новая песня Димы Билана» или «Новая громкая покупка московского Спартака».

В любом случае послание вас заинтересует и будет принято, может быть скорее от скуки, а не из-за соблазнительного имени, обращающегося к вам абонента. Приняв приглашение вы скорее всего не получите по Bluetooth ничего особенного. В лучшем случае получите про- сто незатейливую картинку или сообщение о том, что установка связи не удалась. Как бы то ни было, ваши ожидания будут обмануты. Но мало кто знает, что последствием данной атаки будет то, что на вашем мобильном устройстве будет установлен вирус, действия которого сложно предугадать. Вредоносная программа, не выдавая своего присутствия, может выключить ваш телефон, удалив все данные, а так-же способна следить за всеми событиями, которые с ним происходят.

 

В последнее время все чаще атакам злоумышленников подвергаются мобильные устройства посетителей кинотеатров. Часто рядом с кинозалами можно увидеть рекламу следующего содержания: «Включи Bluetooth и получи на свой мобильный рингтон фильма xxx» или «Включи Bluetooth и получи совершенно бесплатно картинку с изображением главного героя ххх нашумевшего фильма ууу». Если вы следуете призыву и включаете Bluetooth, то к вам сразу же обращается неизвестный абонент с именем «Сеть кинотеатров ххх» или же «Мобильный контент от сети кинотеатров ххх» и передает вам обещанный рингтон или изображение главного героя фильма.

Вы, конечно, обрадуетесь тому, что о просмотренном фильме вам будет напоминать музыка в вашем мобильном аппарате или картинка на экране. Обещанное в рекламе в точности соответствует тому, что вы получили и при этом вы не заплатили ни копейки. Но мало кто подозревает, что вы подверглись атаке, последствия которой могут быть самыми серьезными. Это может быть удаление всех данных с телефона или же тотальное слежение за вами, а может быть и выполнение злоумышленником компрометирующих вас действий.

 

Еще одним примером подобного рода может быть атака на сотовые телефоны на спортивных аренах во время футбольных, хоккейных или баскетбольных матчей. Огромное скопление людей поглощенных игрой – это идеальная среда для распространения вирусов по Bluetooth. Количество пораженных аппаратов может быть огромно. Причин тут несколько. Во-первых, скопление большого числа мобильных телефонов на исключительно небольшом пространстве позволяет одному зараженному телефону тут же обратиться к множеству соседних, находящихся в зоне действия Bluetooth. Во-вторых, на стадионе достаточно легко применять методы социальной инженерии: в сообщении вируса может содержаться что-то типа «Вопрос викторины о сегодняшнем матче. Ответь и выиграй автомобиль» или «Прими по Bluetooth эксклюзивное интервью вратаря команды Юрия Жевнова» и т.п. Увлеченные зрелищем спортивных состязаний люди очень часто без особых раздумий принимают подобные предложения.

Что использует злоумышленник для реализации атаки?

Описанные действия злоумышленника могут быть как целенаправленной атакой на вас, так и просто плодом деятельности Bluetooth- вирусов, отпущенных, что называется «в свободное плавание» их создателями. Остерегаться нужно в обоих случаях. У подобного рода вирусов один прародитель, который фактически и дал жизнь вирусологии для мобильных телефонов – это небезызвестный вирус Cabir.

Cabir – это первый сетевой червь, распространяющийся по протоколу Bluetooth и заражающий мобильные устройства, работающие под управлением операционной системы Symbian. Потенциальному заражению могут оказаться подвержены все модели аппаратов, использующие эту платформу.

На основе данного червя злоумышленниками создаются многие современные вирусы, так как именно Cabir первым применил методы распространения по Bluetooth, которые показали свою универсальность и до сих пор актуальны.

Червь Cabir представляет собой файл формата SIS, имеющий название caribe.sis. Размер файла составляет 15092 байт (или 15104 байт).

При каждом включении зараженного аппарата червь получает управление и начинает сканировать список активных Bluetooth- соединений. Затем червь выбирает первое доступное соединение из списка и пытается передать по нему свой основной файл caribe.sis. В этом случае у пользователя принимающего телефона на экран выводится сообщение о том, что к нему обращается некий абонент и предлагает ему получить сообщение. На этом решающем этапе все зависит от пользователя, который вполне может отклонить любое предложение от незнакомого человека. Именно поэтому червь использует различные уловки. В зависимости от реализации червь может представиться «Бес- платным интернет-кафе» или «Твоим новым другом». Цель же у червя одна – заставить пользователя принять приглашение и установить файл. В случае, если абонент подтвердит прием файла, на его устройство сначала будет размещен зараженный файл, а затем поступит предложение запустить его на исполнение.

Более того, червь может и не запросить передачу на заражаемый аппарат какого-либо файла в том случае, если он обращается к уязвимому каналу. Под уязвимым каналом мы понимаем Bluetooth-канал сотового телефона, для которого не реализован механизм аутентификации перед соединением.

Поражение вашего мобильного аппарата вирусом Cabir не является единственным последствием описанной атаки. Под видом безобидного файла вам могут передать программу-жучок, которая будет тщательно следить за вашим местоположением, а возможно и передавать данные о вас злоумышленнику.

Инициировать же передачу файла может не только зараженный телефон соседа, но и злоумышленник, сидящий за соседним столиком кафе с ноутбуком и ожидающий, когда вы проявите невнимательность, чтобы под видом бесплатной мелодии для телефона, передать вам вредоносную программу-жучок.

Существует еще другая опасность. В ваш телефон может «постучаться» не Cabir, а специально написанный мобильный вирус, который выполняет преступные действия, например, переводит ваши деньги злоумышленнику, посылая SMS-сообщения на короткие номера. Атаковав 10–20 телефонов, можно собрать достаточно большую сумму. Большинство подобных вирусов используют механизмы заражения, открытые когда- то создателем вируса Cabir.

Защита от атаки

Лучшая мера предосторожности – это особое внимание к файлам, загружаемым из неизвестных или ненадежных источников. Лучше отказаться от загрузки подозрительного, но бесплатного рингтона, чем потерять данные или деньги, установив себе программу-шпион.

Если же червь к вам все же попал, то зачастую он может быть обезврежен, не причинив телефону никакого вреда. Если это Cabir или одна из его разновидностей, то необходимо просто удалить перечисленные выше файлы с мобильного устройства и перезагрузить его. Если же вы заразились не Cabirом, то вам точно поможет полная очистка памяти мобильного устройства, также называемая Soft reset. Ценные данные в последнем случае восстановить не удастся. Чтобы избежать подобной потери, можно постараться отыскать файлы, которые вирус разместил на телефоне, и удалить их самостоятельно. Хотя это и сложно.

Источник: Daily.sec.ru

 - http://daily.sec.ru/2013/12/27/Kak-virusi-zarashaut-telefon-v-metropolitene-kinoteatrah-kafe-i-na-stadionah.html

Опубликовано: 31.12.2013