Развитие индустрии по борьбе с вредоносным и мошенническим по 6


Способы преодоления безопасности защиты ОС Android



страница3/13
Дата04.11.2016
Размер1.64 Mb.
Просмотров2902
Скачиваний0
ТипРеферат
1   2   3   4   5   6   7   8   9   ...   13

9.1.6 Способы преодоления безопасности защиты ОС Android

В большинстве случае для того чтобы совершить то или иное злонамеренное действие с использованием устройства на базе ОС Android необходимо проникнуть на само устройство(не считая атак Man-In-the-Middle), существует две основные тактики проникновения:



  • социальная инженерия – использования влияния контента на психику;

  • заражение чистого приложения, грязной составляющей.

Часто эти способы используются одновременно. При этом так же часто используются специальные меры по противодействию антивирусным программам.

Социальная инженерия

В данном случае речь идёт о психической атаке на пользователя – создать все условия (обмануть жертву) для того чтобы пользователь совершил необходимые действия.

Суть атаки заключается в создании специальных ресурсов - клонов (например, клонов легальных интернет магазинов) на которых распространяется программное обеспечение для Android. Из-за того что система позволяет ставить приложения из сторонних источников установить с ресурса-клона вредоносное ПО не составит труда. Для того чтобы заставить пользователя попасть на это ресурс существуют специальные рассылки. Наиболее распространённым случаем является получаемое пользователем короткое SMS сообщение вида «Привет. Я разместила свои фото тут http://XXXX». Практика показывает что 90% получивших такое сообщение обязательно запустят файл на установку.

В данной технике вирусописатели постоянно пытаются предсказать поведение пользователя и выдать ему наиболее интересную ему информацию, внутри которой содержится опасный объект.

Но в силу особенности ОС Android пользователю, при установке приложения из стороннего источника (любой источник отличный от магазина приложений Google Play является сторонним), необходимо отключить часть системы безопасности ОС таким образом позволив проложить приложению процесс установки.

На Рисунке 5 представлено место в настройках ОС которое пользователю предложить активировать, в противном случае приложение из сторонних источников не установится.



http://www.tech-recipes.com/wp-content/uploads/3-18-2012-5-38-23-pm.png

Рисунок 5. Подтверждение установки приложения из стороннего источника.

Внедрение вредоносного кода

Данная техника инфицирования во многом сопряжена с применением социальной инженерии хотя бы потому, что необходимо подобрать наиболее популярное приложение – тем самым сделать число инфицированных пользователей максимальным.

Суть техники внедрения заключается в структуре исполняемого файла приложения для Android. При наличии специального ПО можно почти полностью декомпилировать приложение и затем его скомпилировать обратно, внедрив чужеродный код.

Затем приложение выкладывается в магазин под тем же именем, тем самым обходится проблемы недоверия пользователя. Затем пользователь ставит приложение, не принимая во внимания запрошенные разрешения. Таким образом работает два механизма одновременно.


10.1.7 Типы опасных объектов

Большинство приложений не содержат в себе вирусы в общепринятом понятии, но они способны к различному поведению, и могут создавать угрозу пользователю. Важно знать и то, что самостоятельно пользователю практически невозможно отличить опасное приложение от безопасного.

Опасные, приложения имеют возможность находить уязвимости в системе безопасности мобильных устройств. Недостатки кода приложения косвенно может способствовать тому, что хакерам удастся отследить телефонный номер пользователя, изменить закладки и добавить нежелательный контент в планшет или смартфон.

Как показало исследование, которое проводилось группой специалистов из Государственного Университета Северной Каролины, более половины библиотек, используемых Android-разработчиками для интеграции рекламы в приложения, имеют серьезные проблемы с безопасностью.

В исследовании было задействовано около ста тысяч приложений с Google Play, среди которых было выявлено порядка 100 наиболее часто используемых «рекламных» библиотек. Пристальное изучение этих элементов выявило их потенциальную опасность, которая проявлялась в загрузке непроверенного программного кода из сети, передаче пользовательских данных на удаленные сервера и других подозрительных действиях.

Специалисты отмечают, что большинство рекламных алгоритмов собирают данные о пользователе для создания целевой рекламы, но в большинстве случаев сведений о пользователе собирается чересчур много. К примеру, считыванию могут подвергаться списки вызовов абонентов, сведения о закладках браузера и даже данные об установленных приложениях. Кроме того, обращает на себя внимание, что некоторые библиотеки используют незащищенные механизмы загрузки контента из сети, без какой-либо проверки загружаемого кода.


Вызывает подозрения и способ определения «рекламщиками» местоположения пользователя. К примеру, библиотека Sosceo изучает статистику звонков пользователя и загружает данные в сеть, Mobus изучает SMS-сообщения для определения центра обслуживания.

По сведениям исследовательского центра Juniper MTC вредоносного ПО для мобильных устройств в 2011 г. стало больше на 155% по сравнению с предыдущим годом. А в I квартале 2012 г. произошел взрывной скачок вредоносного ПО для мобильных платформ, в основном, для Android. Отчасти это можно связать с улучшением технологии обнаружения вредоносного кода (показать все, что скрыто), но нельзя отрицать и объективный рост количества самих вирусов под мобильные платформы.


Как распределяются вирусы по мобильным платформам? «Лаборатория Касперского» обнаружила около 38 тыс. вредоносных программ для мобильных платформ. Из них 92,74% приходятся на Android, 5,86% — на J2ME, 1,18% — на Symbian и 0,22% — на остальные платформы (включая Windows Mobile, Blackberry и iOS)».

Только за последние несколько месяцев рост угроз для ОС Android составил 65%. При этом 30% вредоносных программ для Android распространяется через официальный интернет-магазин приложений Google Play. Среди злонамеренного ПО, проникающего на мобильные устройства, зафиксировано 37% троянских программ, передающихся с помощью SMS- и MMS-сообщений, а также 60% вирусов, способных устанавливать удаленный контроль над мобильным устройством.

Почему именно платформа Android так привлекает создателей вирусов? Можно выделить три основных причины.

Во-первых, Android — операционная система, которая применяется в устройствах разных производителей. Она пластична, удобна, и с каждым годом количество устройств на ней растет. В 2012 году по данным исследователей в мире насчитывается 500 миллионов пользователей этой мобильной платформы. Разумеется, такая массовость не может не привлечь злоумышленников.

Во-вторых, Android позволяет загружать приложения из сторонних источников. Наиболее популярные источники приложений – официальные магазины Google Play, Amazon App Store и Samsung Apps. Но ничего не мешает пользователю скачать приложение из любого источника или даже установить пришедшее по почте. Это открывает большой простор для мошеннических действий.

В-третьих, Google только недавно ужесточил правила и контроль за центром приложений Google Play (Andriod market). До этого (и по сей день) там можно было встретить массу вредоносных приложений.

Производители антивирусов давно в курсе проблем мобильной платформы Android. Под нее выпущено множество как платных, так и бесплатных антивирусных продуктов. Как правило, это мобильные версии от признанных борцов с компьютерными вирусами. Платные продукты, например, Dr.Web Light, Kaspersky Mobile Security Lite, бесплатные – avast! Mobile Security, «AVG Бесплатный антивирус».

К сожалению, антивирусные программы не защитят пользователя в двух случая. Как известно, разработчики вирусов не присылают образцы своей «продукции» разработчикам антивирусов. Поэтому антивирусное ПО всегда на шаг отстает от объекта борьбы. Шанс «словить» свеженаписанный вирус невелик, но есть.

Во втором случае речь пойдет об угрозе кошельку пользователя Android не от вируса, а от предприимчивых разработчиков, которые научились опустошать баланс мобильного пользователя Android, использующего телефон для выхода в интернет.

Сайты-ловушки существовали и до расцвета мобильного интернета. Еще свежи в памяти аудионаркотики, тесты, результаты которых Вы якобы получите, отправив SMS. Новые разновидности такого интернет-развода по-прежнему регулярно встречаются, становясь все более тонкими и изощренными. В последнее время часто встречаются поддельные сайты по поиску работы.

Пользователь, выходящий в интернет с мобильного телефона, особенно интересен злоумышленнику. Телефонное мошенничество переживает эпоху расцвета. Случайный клик на ссылку — и пользователь автоматически подписан на рассылку прогноза погоды, стоимость которой может варьироваться в зависимости от уровня запросов мошенников. Стоит отметить, что на этом все не останавливается.  Сначала операторы мобильной связи принудили сайты с платным контентом размещать условия оказания услуги. Но далеко не все дочитывают до конца страницы, где «серым по серому» и мелким шрифтом написано, сколько стоит услуга.

Услуги такого рода предоставляются с помощью так называемых «коротких номеров». Стоимость SMS на такие номера задается компанией, предоставляющей услуги по ним. Поэтому следующий шаг, на который операторов связи толкнула волна недовольства обманутых пользователей, стало упорядочивание пользования короткими номерами и информирования о стоимости таких услуг.

К сожалению, это решает проблему только при использовании стационарного компьютера. При посещении мошеннического сайта с мобильного телефона все предупреждения и информирование о стоимости услуг заботливо скрываются злоумышленниками под разноцветными яркими баннерами. Кроме того, новая технология позволяет автоматически определять номер телефона пользователя, и его уже даже не нужно вводить для того, чтобы лишиться энной суммы на счете.

100% защиты от этого пока не существует. Меры борьбы здесь скорее организационные — не ходить по сомнительным ссылкам, не устанавливать приложения из непроверенных источников. Отключить возможность ухода в «минус» и не иметь чрезмерно большого количества денег на счете. Регулярно проверять подписки своего телефона и отключать ненужные.

Таким образом, можно выделить несколько типов опасных объектов


  1. Вредоносные файлы – целью таких приложений является выполнение заложенного в них скрытого функционала, незаметно для пользователя.

  2. Потенциально опасные приложения – могут получить доступ к личным данным пользователя и применить полученную информацию по своему усмотрению, при этом напрямую или косвенно информируя о своей деятельности.

Так же следует отметить что Антивирусные компании знают не о всех опасных объектах существующих в реальности.


Каталог: data -> 2013
2013 -> Федеральное государственное автономное образовательное
2013 -> «Визуальный образ персонажей массового кинематогрфа в историческом контексте»
2013 -> 2 раздел анализ предметной области 5
2013 -> Магистерская диссертация
2013 -> Влияние вовлеченности на готовность платить за коллекционные товары
2013 -> Выражение гендерных характеристик в англоязычном "глянцевом" дискурсе
2013 -> Продакт Плейсмент и перспективы его развития в сети Интернет
2013 -> 1Лекции первого полугодия
2013 -> «Правовое рассмотрение компьютерного мошенничества», Ницца, 22 октября 1992 года, грамота «весьма достойно»


Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   ...   13


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал