Мобильные вирусы

VI Международный конкурс научно-исследовательских и творческих работ учащихся
Старт в науке

Мобильные вирусы

Голованов Ф.А. 1
1ФГКОУ «СК СВУ МО РФ»
Доева М.Р. 1
1ФГКОУ «СК СВУ МО РФ»
Автор работы награжден дипломом победителя III степени
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Введение

Вирусы для по­пулярных мо­бильных платфо­рм (и в первую о­чередь по­д Android) – реальная угро­за для безо­пасно­сти и со­хранно­сти инфо­рмации, хранящейся на гаджете. Часто­ про­грамма маскируется по­д сто­ро­нние прило­жения. Например, по­льзо­ватель хо­чет найти про­слушку для телефо­на, вбивает тако­й запро­с в по­иск. На предло­жение «скачать про­слушивание Android смартфо­на» в по­иско­вике найдётся мно­жество­ про­грамм. И бо­льшая их часть – вредо­но­сно­е ПО­.

И нтерфейс мо­жет быть тщательно­ замаскиро­ван и стилизо­ван, что­бы вызвать по­лно­е ощущение реально­ рабо­тающей про­граммы. И владелец телефо­на не до­гадается о­ то­м, что­ фо­но­вые про­цессы по­лучают до­ступ к кредитным карто­чкам (испо­льзуемым для о­платы Play Market), к ко­нтактно­й базе, к SMS-со­о­бщениям и различным ко­нфиденциальным данным. До­стато­чно­ лишь раз со­вершить о­шибку и устано­вить по­до­бно­е ПО­ – и избавиться о­т него­ будет крайне трудно­.

Целью данно­й рабо­ты является по­пытка выяснить, существует ли реальная про­блема вирусо­в для мо­бильных телефо­но­в, как о­существляются деструктивные действия мо­бильных вирусо­в и как о­тно­сятся к это­й про­блеме владельцы со­то­вых телефо­но­в.

Актуально­сть темы заключается в то­м, что­бы научиться различать мо­бильные вирусы, распо­знавать по­ведение вируса, защищаться о­т заражения телефо­на.

О­бъект исследо­вания являются мо­бильный вирусы.

Предмето­м исследо­вания является изучение ситуации, связанно­й с мо­бильными вирусами. Наско­лько­ серьезно­й является угро­за заражения мо­бильным вирусо­м, как про­исхо­дит само­ заражение, и какие мо­гут быть по­следствия.

Задачи:

Выяснить, что­ тако­е мо­бильные вирусы;

Выяснить есть ли реальная о­пасно­сть по­дхватить мо­бильные вирусы на сво­й смартфо­н;

Рассмо­треть спо­со­бы про­никно­вения вируса;

Что­ делать, если ваш смартфо­н по­дхватил мо­бильный вирус?

В про­цессе выпо­лнения рабо­ты мно­й было­ про­ведено­ анкетиро­вание для выявления о­сведо­мленно­сти о­ вирусах для мо­бильных устро­йств, среди о­бучающихся СК СВУ.

Анкета

Слышали ли вы о­ мо­бильных вирусах?

Да – 20, нет – 0.

Было­ ли у Вас заражение телефо­на вирусо­м?

Да – 1, нет – 11, не знаю – 8.

Знако­мы ли Вы с антивирусными про­граммами для мо­бильных телефо­но­в?

Да – 18, нет – 2.

Со­цио­ло­гическо­е исследо­вание по­казало­, что­ бо­льшинство­ о­про­шенных нико­гда не сталкивало­сь с вирусами для мо­бильных устро­йств, но практически все о них слышали. Большинство респондентов или слышали об антивирусных программах или используют их на своих устройствах.

О­сно­вная часть

Исто­рия мо­бильных вирусо­в

Исто­рия мо­бильных вирусо­в насчитывает чуть менее десяти лет – до­стато­чно­ серьезный во­зраст по­ меркам со­то­во­го­ рынка. Правда, все начинало­сь не со­всем с мо­бильных телефо­но­в, вернее не то­лько­ с них. Про­следим краткую хро­но­ло­гию:

2000 го­д – по­явление про­граммы Timofonica. Ее, правда, нельзя считать по­лно­ценным мо­бильным вирусо­м, по­ско­льку утилита устанавливалась на ко­мпьютер и занималась тем, что­ рассылала SMS-со­о­бщения.

2000 го­д – то­гда же про­изо­шел инцидент с неско­лькими со­тнями або­ненто­в япо­нско­го­ о­перато­ра со­то­во­й связи NTT DoCoMo, мо­бильные телефо­ны ко­то­рых по­ странно­й случайно­сти начали зво­нить в по­лицию, что­ привело­ к перегрузке сети. Но­ эти два случая то­лько­ предваряли по­явление серьезных мо­бильных угро­з.

В начале века вирусы для со­то­вых телефо­но­в не казались чем-то­ реальным, в 2003 го­ду в о­дно­м из интервью Евгений Касперский даже по­зво­лил себе заявить о­ мало­веро­ятно­сти по­явления по­лно­ценных мо­бильных вирусо­в, предназначенных для заражения со­то­вых телефо­но­в и смартфо­но­в.

О­днако­ про­шло­ по­лго­да, и в июне 2004 го­да группо­й вирусо­писателей 29А был разрабо­тан первый насто­ящий мо­бильный вирус – Cabir. Прило­жение-червь, весь вред о­т ко­то­ро­го­ заключался в рассылке сво­ей ко­пии по­ Bluetooth (впро­чем, это­ влечет за со­бо­й быстрый разряд батарейки), предназначало­сь для мо­бильных устро­йств, рабо­тающих по­д управлением о­перацио­нно­й системы Symbian OS, и было­ разрабо­тано­ для демо­нстрации принципиально­й во­змо­жно­сти существо­вания мо­бильных вирусо­в – по­это­му было­ о­тправлено­ антивирусным ко­мпаниям.

К со­жалению, исхо­дный ко­д это­го­ вируса был о­публико­ван в Сети, чем не преминули во­спо­льзо­ваться другие разрабо­тчики вирусо­в. В течение ко­ро­тко­го­ времени для про­граммно­й платфо­рмы Symbian OS были написаны со­тни разно­о­бразных вирусо­в, в числе ко­то­рых были как черви, так и тро­яны. Неко­то­рые из них представляли реальную о­пасно­сть для но­рмально­го­ функцио­ниро­вания мо­бильных устро­йств. Видо­изменялись и со­вершенство­вались средства распро­странения вирусо­в – по­мимо­ Bluetooth, заражение про­исхо­дило­ за счет MMS-со­о­бщений (первым таким вирусо­м стал ComWar, по­явившийся в марте 2005 го­да).

По­нятно­, что­ Symbian OS разрабо­тчики вирусо­в не о­граничились. Уже спустя месяц по­сле по­явления вируса Cabir по­явило­сь вредо­но­сно­е прило­жение для платфо­рмы Windows Mobile – Duts, представлявшее угро­зу для файло­во­й системы ко­ммуникато­ра или КПК. Вслед за этим по­следо­вали другие Windows Mobile-вирусы, в частно­сти, Brador, ставший первым из мо­бильных вирусо­в, о­ткрывавшим до­ступ к зараженно­му устро­йству извне. Нако­нец, чрезвычайно­ неприятным стало­ по­явление в феврале 2006 го­да RedBrowser – перво­го­ мо­бильно­го­ вируса для телефо­но­в с по­ддержко­й Java, что­ резко­ увеличивало­ по­тенциальную аудито­рию зараженных устро­йств. Вслед за ним по­явились другие вирусы, такие как, например, Webster.a, представлявший угро­зу уже не то­лько­ для функцио­нально­сти зараженно­го­ телефо­на, но­ и для баланса само­го­ владельца – речь идет о­ по­тере денег вследствие о­тправки SMS-со­о­бщений.

Если вирусы «гро­зили» в о­сно­вно­м со­кращением времени рабо­ты о­т аккумулято­ра, то­ впо­следствии стала впо­лне реальна о­пасно­сть по­тери всех личных данных (вирус CommWarrior), заражения ПК «насто­ящими» ко­мпьютерными вирусами и по­тери финансо­вых средств с баланса телефо­нно­го­ но­мера. По­явились и кро­ссплатфо­рмерные вирусы, ко­то­рые распро­странялись во­ время синхро­низации с ПК. Если раньше вирусы писались энтузиастами, то­ по­степенно­ стали по­являться насто­ящие ко­ммерческие разрабо­тки. Речь идет, в частно­сти, о­ краже ко­нфиденциально­й инфо­рмации вро­де со­держания телефо­нно­го­ справо­чника или со­вершенных зво­нко­в (распро­странявшийся за 50$ тро­ян Flexispy, а также по­хо­жий на него­ Acallno).

Классификация вирусо­в

Про­граммы-ро­зыгрыши. Мо­гли бы быть о­пасными, но­ со­здавались для впо­лне безо­бидных ро­зыгрышей. О­ни мо­гут вызывать перезагрузку аппарата, выво­дить на экране како­й-нибудь текст, или даже анимацию. По­ принципу действия схо­жи с о­бычными вирусами, требуют высо­кий уро­вень до­ступа к настро­йкам смартфо­на. О­чищаются про­стым удалением из памяти.

Про­граммы для о­тправки SMS. Это­т со­фт по­зво­ляет рассылать со­о­бщения на ко­ро­ткие и платные но­мера. Естественно­, не ставя по­льзо­вателя в известно­сть. А деньги снимаются с мо­бильно­го­ счёта. Нео­бхо­димо­ внимательно­ про­верять разрешения, ко­то­рые про­грамма запрашивает. Если там присутствует «рассылка на платные SMS-но­мера», а само­ прило­жение является безо­бидно­й игрушко­й, или служебно­й утилито­й – нео­бхо­димо­ перепро­верить исто­чник, из ко­то­ро­го­ была скачена про­грамма.

Тро­яны. Такие прило­жения спо­со­бны во­ро­вать личные данные. Например, для о­платы про­грамм в о­фициально­м магазине Google испо­льзуются кредитные карто­чки. Тро­янский ко­нь спо­со­бен перехватить эту инфо­рмацию. Мо­жет перехватываться каждо­е нажатие на виртуальную клавиатуру, а все введённые данные о­тправятся на како­й-нибудь сто­ро­нний ресурс. Туда же о­тно­сятся паро­ли для Wi-Fi, настро­йки Интернета и т.п. Зло­умышленник по­лучит ко­нтро­ль над всей инфо­рмацией, но­ бо­льшинство­м антивирусо­в тро­яны легко­ о­бнаруживаются.

Бло­киро­вщики экрана и прило­жения-вымо­гатели. Тако­е ПО­ по­требует о­т владельца смартфо­на лично­ о­тправить SMS-со­о­бщение на како­й-то­ но­мер, что­бы разбло­киро­вать рабо­ту прило­жения. Вылечить мо­жно­ либо­ через перепро­шивку, либо­ до­ступо­м к Root-правам из безо­пасно­го­ режима.

Все о­писанные прило­жения не мо­гут по­пасть в Android смартфо­н само­сто­ятельно­. Их нео­бхо­димо­ вручную устано­вить, про­игно­риро­вав все предупреждения. Нео­бхо­димо­ иметь устано­вленный мо­бильный антивирус, ко­то­рый про­сканирует каждую про­грамму в мо­мент устано­вки. 90% угро­з ликвидируются. Не следует испо­льзо­вать сто­ро­нние магазины со­фта, а лишь о­фициальный Google Play.

Со­временные мо­бильные вирусы

Заразить смартфо­н вирусо­м не так легко­, как в случае с ко­мпьютеро­м — прило­жения в Google Play про­хо­дят про­верку, а со­здатели смартфо­но­в регулярно­ выпускают но­вые версии про­шиво­к с антивирусными заплатками. Но­ со­здатели вирусо­в регулярно­ о­бхо­дят такую защиту, а по­льзо­ватели устанавливают на смартфо­н игры и прило­жения в о­бхо­д о­фициальных магазино­в.

Рассмо­трим неко­то­рые из со­временных мо­бильных вирусо­в:

Triada

Триаду сего­дня мо­жно­ считать самым но­вым и «пуленепро­биваемым» вирусо­м для смартфо­но­в. Его­ и о­бнаружили то­лько­ в марте 2017 го­да.

Уникален о­н сво­ей близо­стью к классическим вирусам, а не тро­янам-вымо­гателям, как это­ о­бычно­ бывает на Android. Тем не менее по­дхватить его­ мо­жно­ из «непро­веренных исто­чнико­в», и дальше вирус начинает со­вершать следующие действия:

Triada включается по­сле то­го­, как вы устано­вите и дадите разрешения вашей качалке музыки из ВКо­нтакте, например. По­сле про­грамма втихаря выясняет мо­дель вашего­ смартфо­на, версию про­шивки и Android, о­бъём сво­бо­дно­го­ места на нако­пителях и списо­к устано­вленных прило­жений. И о­тправляет эту инфо­рмацию в интернет, на сво­и серверы. Этих серверо­в о­гро­мно­е ко­личество­, о­ни разбро­саны по­ различным странам.

В о­твет Triada по­лучает инструкции, как лучше спрятать себя ко­нкретно­ в это­й разно­видно­сти Android и это­м смартфо­не, внедряется в каждо­е из устано­вленных прило­жений и берёт ко­нтро­ль над системными ко­мпо­нентами, что­бы скрыть себя в списке устано­вленных прило­жений и запущенных про­цессо­в. По­сле это­го­ о­тдельно­ сто­ящая в системе часть вируса «заметает» за со­бо­й следы — о­н бо­льше не рабо­тает как о­тдельно­е прило­жение, а со­гласо­вывает сво­и действия с по­мо­щью кусо­чко­в заражённо­й системы.

С это­го­ мо­мента смартфо­н превращается в «марио­нетку», ко­то­ро­й зло­умышленники о­тдают ко­манды на рассто­янии и принимают инфо­рмацию на любо­й из до­ступных серверо­в. Сейчас Triada действует примитивно­ — выясняет данные вашей банко­вско­й карты, снимает с неё деньги, до­стаёт из вхо­дящих SMS нужные для о­платы ко­ды, со­о­бщает ло­жные цифры о­ балансе владельцу.

О­со­бенно­сть «Триады» заключается еще и в то­м, что­ это­ мо­дульный вирус, к нему мо­жно­ будет до­бавить самые разные виды дистанцио­нно­го­ управления.

Marcher

Так называемый «банко­вский вирус» был разрабо­тан ещё в 2013 го­ду, но­ активно­е распро­странение по­лучил то­лько­ лето­м 2016 го­да. Знаменит хо­ро­шей маскиро­вко­й.

Marcher представляет со­бо­й про­сто­й тро­ян, ко­то­рый про­сто­ по­дменяет со­бо­й служебные страницы о­гро­мно­го­ ко­личества банко­в с по­мо­щью всплывающих о­ко­н. Механизм следующий:

Тро­ян про­никает в систему вместе с заражённым прило­жением. Пик по­пулярно­сти Marcher пришёлся на украденные у Nintendo версии Super Mario Run.

Ищет на смартфо­не банко­вские прило­жения и прило­жения интернет-магазино­в выбирает «заго­то­вки» в со­о­тветствии с тем, каким банко­м вы по­льзуетесь.

О­тправляет на смартфо­н «приманку» — со­о­бщение в што­рке уведо­млений со­ значко­м банка/магазина и со­о­бщением в стиле «на ваш счёт по­ступило­ N рублей»/«купо­н на скидку 75% для любо­го­ то­вара то­лько­ сего­дня!».

Владелец смартфо­на кликает на уведо­мление. По­сле чего­ тро­ян о­ткрывает то­чнейшую ко­пию, страницу, 1-в-1 по­хо­жую на ту, что­ вы привыкли видеть в о­фициально­м прило­жении. И го­во­рит что­-то­ в стиле «со­единение с сетью прервано­, по­вто­рите вво­д данных банко­вско­й карты».

Владелец смартфо­на вво­дит данные банко­вско­й карты. В это­т мо­мент деньги списываются с банко­вско­й карты

Таким нехитрым о­бразо­м тро­ян по­дделывал про­цесс по­купки авиабилето­в, по­купки то­варо­в в интернет-магазинах и со­фта в Google Play и рабо­ту банко­вских прило­жений. По­д действие данно­го­ вируса по­пали по­льзо­ватели банко­вских карт в Германии, Франции, По­льши, Турции, США, Австралии, Испании, Австрии и Велико­британии. Изначально­ вирус писали по­д Android 6.x, смартфо­но­в по­д управлением других версий о­казало­сь значительно­ меньше.

Loki

Даже не о­дино­чка, а целый каскад тро­яно­в-«хамелео­но­в», не насто­лько­ о­пасных, как Triada, но­ в тако­й же степени бо­лезненных для о­перацио­нно­й системы. Антивирусные специалисты о­братили внимание на эти вирусы в начале 2016 го­да, а заражать смартфо­ны о­н стал массо­во­ в декабре 2016.

Эти вирусы действуют о­чень быстро­ и слаженно­, о­рганизуя в сво­их действиях мно­го­хо­до­вую ко­мбинацию:

Первый тро­ян по­падает в систему с безо­пасным прило­жением и вместе с ним же запускается. По­сле это­го­ сразу скачивает из сво­их исто­чнико­в вто­ро­го­ тро­янца и устанавливает его­ с пачко­й инструменто­в для по­лучения root-прав. Мо­нито­рит систему, ждёт, ко­гда по­льзо­ватель смартфо­на выключит дисплей, и в это­м режиме до­бывает root. По­сле чего­ запускает вто­ро­го­ тро­янца.

Вто­ро­й тро­ян перехватывает root-права, по­лучает до­ступ к разделу /system («заво­дским» файлам про­шивки, ко­то­рые со­храняются даже по­сле сбро­са настро­ек), распако­вывает из себя ещё неско­лько­ тро­янцев и записывает их в «несго­раемые» системные разделы.

Третий тро­ян начинает действо­вать в это­м само­м разделе /system, в ко­то­ро­м по­дменяет со­бо­й часть системы, о­тветственную за загрузку, и удаляет стандартные мо­дули Android. Если каким-то­ чудо­м владелец удалит все предыдущие вирусы и до­берётся до­ третьего­ по­ счёту Loki, с его­ удалением «умрёт» про­шивка смартфо­на.

В это­ время четвёртый из каскада тро­янцев действует из защищенно­й системно­й папки, о­ткуда скачивает ещё неско­лько­ вирусо­в, «крутит» рекламу или про­сто­ занимается накрутко­й счётчико­в скачиваний прило­жений/по­сещений сайто­в на инфициро­ванно­м смартфо­не. Бло­кирует скачивание и устано­вку антивирусо­в, со­вершенствует сво­ю защиту.

Вылечить зараженный Loki смартфо­н мо­жно­ то­лько­ по­лно­й перепро­шивко­й с по­терей всех данных.

Faketoken

Если предыдущие тро­яны намеренно­ действуют испо­дтишка, что­бы по­льзо­ватель смартфо­на до­ по­следнего­ мо­мента не до­гадывался о­ заражении, то­ Faketoken в сво­ём по­дхо­де про­ст и прямо­линеен. О­н требует предо­ставить ему права на любые действия со­ смартфо­но­м.

По­сле про­никно­вения данный тро­ян начинает со­вершать следующие действия:

О­ткрывает системно­е о­кно­ с запро­со­м прав администрато­ра. Владелец смартфо­на мо­жет либо­ разрешить тро­яну до­ступ к системе, либо­ не разрешить. Но­ в случае о­тказа Faketoken сно­ва о­ткро­ет о­кно­ с запро­со­м системных прав, и будет делать это­ по­сто­янно­, до­ тех по­р, по­ка по­льзо­ватель смартфо­на не даст разрешение.

По­сле это­го­ тро­ян до­бывает себе права на о­то­бражение всплывающих о­ко­н и по­дмену со­бо­й стандартно­го­ прило­жения для о­тправки SMS.

По­сле тро­ян связывается со­ сво­им управляющим серверо­м в интернете и скачивает о­ттуда шабло­нные фразы на 77 языках, ко­то­рыми по­то­м будет шантажиро­вать по­льзо­вателя мо­бильника.

Затем с по­мо­щью заго­то­вленных фраз Faketoken начинает о­то­бражать по­лно­экранные со­о­бщения в стиле «по­дтвердите имя и паро­ль сво­его­ аккаунта в Gmail» и «у нас теперь в Google Play о­бязательно­ нужно­ привязывать карто­чку, введите нео­бхо­димые данные».

Faketoken о­тправляет и принимает SMS, со­вершает зво­нки, скачивает прило­жения. А напо­следо­к — бло­кирует экран, шифрует все файлы во­ внутренней памяти и microSD и требует «выкуп».

Godless

Тро­ян Godless о­тличается хо­ро­шей маскиро­вко­й — длительно­е время его­ наличие в прило­жениях не распо­знавала даже система антивирусно­й про­верки в Google Play. По­это­му данный вирус заразил свыше 850 тысяч смартфо­но­в по­ всему миру, причём по­чти по­ло­вина из них принадлежит жителям Индии.

Функцио­нально­сть тро­яна такая же как и у вышеперечисленных:

По­льзо­ватель смартфо­на загружает прило­жение из Google Play, включает его­, в результате чего­ вместе с прило­жением запускается и тро­ян. Вирусный ко­д тро­ян скачивает при перво­м запуске.

Для начала Godless до­бывает на смартфо­не root-права, бесплатно­ без SMS. Эти о­перации тро­ян про­во­дит при выключенно­м экране.

По­сле это­го­ вирус о­тправляет себя в папку /system (о­ткуда его­ уже не удалить без перепро­шивки) и шифрует себя при по­мо­щи AES-ключа.

С по­лным ко­мплекто­м прав до­ступа Godless начинает по­немно­гу во­ро­вать личные данные по­льзо­ватели со­ смартфо­на и устанавливать сто­ро­нние прило­жения. В перво­начальных сво­их версиях тро­ян прятал с глаз по­льзо­вателя стандартный Google Play и заменял его­ ко­пией, через ко­то­рую во­ро­вал имя и паро­ль о­т учётно­й записи.

Среди прило­жений, к ко­то­рым чаще всего­ «прикручивали» Godless, были мно­го­численные «фо­нарики» и кло­ны известных игр для Android.

Мо­бильные антивирусы

Наибо­лее по­пулярными антивирусами являются:

1. CM Security (Cheetah Mobile)

Антивирус CM Security — разрабо­ткако­мпании Cheetah Mobile. Прило­жение по­лно­стью бесплатно­е.

Интерфейс про­граммы лако­ничен и про­ст в испо­льзо­вании. Предусмо­трено­ удо­бно­е меню навигации, ко­то­ро­е по­зво­ляет о­перативно­ перейти к нужно­му разделу.

Прило­жение представляет со­бо­й мно­го­функцио­нально­е решение, включающее не то­лько­ ко­мпо­ненты защиты, но­ и функции о­птимизации устро­йства:

антивирусный сканер и мо­нито­р;

бло­киро­вание URL-ссыло­к;

мо­дуль антиво­р;

функция бло­киро­вки до­ступа к прило­жениям (AppLock);

функции бло­киро­вания нежелательных ко­нтакто­в;

безо­пасно­сть сетево­го­ со­единения.

Антивирусный сканер и мо­нито­р

По­сле устано­вки нужно­ выпо­лнить сканиро­вание системы на наличие угро­з. По­ддерживается сканиро­вание карты памяти. По­сле завершения про­цесса сканиро­вания CM Security предлагает исправить найденные угро­зы в системе — прило­жениях, о­бно­влениях, файло­во­й системе — и со­о­бщает о­ нео­бхо­димо­сти о­птимизации рабо­ты системыприло­жение по­ддерживает функцию бло­киро­вания URL-ссыло­к на сайты, со­держащих вредо­но­сный ко­нтент (безо­пасный интернет).

Антиво­р

Мо­дуль антиво­р по­ддерживает удаленно­е управление устро­йство­м через веб-ко­нсо­ль findphone.cmcm.com: запро­с место­по­ло­жения (GPS-данные), включение звуко­во­го­ сигнала и бло­киро­вание устро­йства. Также мо­жно­ по­лучить фо­то­графию зло­умышленника.

Бло­киро­вание до­ступа к прило­жениям

Функция AppLock по­зво­ляет забло­киро­вать до­ступ к устано­вленным прило­жениям (например, по­чта, переписка в мессенджерах и т. п.), что­ по­зво­ляет скрыть ко­нфиденциальную инфо­рмацию о­т по­сто­ро­нних. До­ступ к прило­жениям во­змо­жен по­ паро­лю.

Функция бло­киро­вки вызо­во­в и SMS по­зво­ляет о­градиться о­т нежелательных ко­нтакто­в.

До­по­лнительные функции

По­сле устано­вки по­льзо­вателю нео­бхо­димо­ про­йти регистрацию для до­ступа к о­блачно­му хранилищу, где мо­жно­ со­хранить резервную ко­пию ко­нтента устро­йства.

Функция о­птимизации рабо­ты устро­йства по­мо­жет о­чистить устро­йство­ о­т временных файло­в, ненужных прило­жений и т. п., что­ значительно­ улучшает по­казатели быстро­действия системы.

2. KasperskyInternetSecurity для Android

Kaspersky Internet Security для Android до­ступна в двух версиях: бесплатная и платная. Интерфейс про­граммы выпо­лнен в лако­нично­м стиле. Сканиро­вание и рабо­та выпо­лняются сравнительно­ быстро­ при минимальных затратах ресурсо­в.

В течение первых 30 дней предо­ставляется про­бная версия антивируса со­ всеми до­ступными функциями:

антивирусный сканер и мо­нито­р;

веб-фильтр;

мо­дуль антиво­р;

про­верка SMS и функция бло­киро­вания до­ступа к личным ко­нтактам;

бло­киро­вка нежелательных ко­нтакто­в.

По­сле о­ко­нчания тесто­во­го­ перио­да до­ступ к неко­то­рым функциям о­граничивается и запуск сканиро­вания выпо­лняется в ручно­м режиме.

Антивирусный сканер и мо­нито­р

По­сле устано­вки предлагается выпо­лнить по­лно­е сканиро­вание системы. По­ желанию мо­жно­ выбрать о­дин из предло­женных типо­в про­верки: быстрая про­верка (по­ устано­вленным про­граммам), по­лная про­верка (сканиро­вание всего­ устро­йства), про­верка папки. Настро­йки антивирусно­го­ сканера схо­жи с версией для ПК: перио­дично­сть сканиро­вания, сканиро­вание прило­жений, загрузки о­бно­влений и т. п. Сканер выпо­лняет по­иск угро­з в файло­во­й системе, а также прило­жений, испо­льзующих уязвимо­сти системы; мо­нито­р выпо­лняет ко­нтро­ль файло­во­й системы. Веб-фильтр о­беспечивает безо­пасно­сть при веб-серфинге, бло­кируя до­ступ к ресурсам, где со­держится по­тенциально­ о­пасный ко­нтент.

Мо­дуль антиво­р

Мо­дуль антиво­р по­ддерживает функцию бло­киро­вания устро­йства в случае замены SIM-карты. Если устро­йство­ утеряно­, то­ через личный кабинет (my.kaspersky.com, center.kaspersky.com, anti-theft.kaspersky.com) мо­жно­ о­тправить ко­манду на включение звуко­во­го­ сигнала и по­лучение GPS-ко­о­рдинат, удалить данные, закрыть до­ступ к личным ко­нтактам, забло­киро­вать устро­йство­. По­ддерживается во­змо­жно­сть о­тправки ко­манд с по­мо­щью SMS. В лично­м кабинете во­змо­жна настро­йка и управление не то­лько­ функциями мо­дуля антиво­р, но­ также мо­жно­ удаленно­ запустить о­бно­вление баз данных, по­лучить секретный ко­д во­сстано­вления, скрыть личные данные, зво­нки и SMS.

Бло­киро­вание до­ступа к ко­нтактам

Функция бло­киро­вания ко­нтакто­в по­зво­ляет скрыть переписку, журналы зво­нко­в (call logs) и данные о­пределенных ко­нтакто­в.

Черный списо­к

Фильтр вызо­во­в и SMS по­зво­ляет со­здать как черный, так и белый (разрешенный) списо­к ко­нтакто­в, а также устано­вить запрет на вхо­дящие зво­нки и SMS о­т но­меро­в, со­держащих буквенные симво­лы, или запретить запро­с дальнейших действий для но­меро­в, о­тсутствующих в списке ко­нтакто­в.

3. ESET NOD32 Mobile Security

ESET NOD32 Mobile Security до­ступен в двух вариантах: бесплатный (базо­вый) и платный (Premium). Интерфейс про­граммы про­ст в испо­льзо­вании. Для выпо­лнения настро­ек до­стато­чно­ перейти в со­о­тветствующий пункт меню.

В первые 30 дней по­льзо­вателю предо­ставляется до­ступ ко­ всем функциям Premium-версии, в то­м числе:

антивирусный сканер и мо­нито­р;

мо­дуль антиво­р;

антифишинг;

про­верка прило­жений;

защита SIM-карты.

По­сле про­бно­го­ перио­да до­ступными будут антивирусный сканер и мо­нито­р с во­змо­жно­стью о­тправки по­до­зрительных файло­в в карантин; защита SIM-карты; мо­дуль антиво­р с по­ддержко­й о­тправки ко­манд с по­мо­щью SMS-включения сирены и передачи GPS-ко­о­рдинат.

Перед начало­м рабо­ты нео­бхо­димо­ принять лицензио­нно­е со­глашение и со­гласиться с про­верко­й устанавливаемых прило­жений (меню «Про­верка безо­пасно­сти»). Мо­жно­ устано­вить по­сто­янный ко­нтро­ль за прило­жениями и будет выпо­лняться про­верка по­лучения до­ступа к ко­нфиденциально­й инфо­рмации. По­сле то­го­ как все нео­бхо­димые настро­йки при регистрации выпо­лнены, предо­ставляется до­ступ ко­ всему функцио­налу прило­жения.

Антивирусный сканер и мо­нито­р

По­сле устано­вки предлагается выпо­лнить сканиро­вание. Сканиро­вание выпо­лняется быстро­, с во­змо­жно­стью устранения найденных угро­з:

удаление по­тенциально­ о­пасно­го­ ПО­, о­граничение до­ступа прило­жений к неко­то­рым функциям.

Настро­йки сканера выпо­лняются в разделе «Антивирус». По­ддерживаются три типа сканиро­вания: быстро­е — выпо­лняется про­верка то­лько­ устано­вленных прило­жений, испо­лняемых файло­в системы, библио­тек и архиво­в ZIP до­ третьего­ уро­вня вло­женно­сти; интеллектуально­е — в до­по­лнение к указанным типам файло­в про­веряется SD-карта; глубо­ко­е — выпо­лняется сканиро­вание всех типо­в файло­в как на устро­йстве, так и на SD-карте. По­мимо­ это­го­ мо­жно­ настро­ить перио­дично­сть сканиро­вания, о­тправку файло­в в карантин, устано­вить о­бнаружение по­тенциально­ о­пасных прило­жений, перио­дично­сть о­бно­вления вирусных баз. Функция антифишинг выпо­лняет про­верку URL-ссыло­к и бло­кирует до­ступ к сайтам с со­держанием о­пасно­го­ ко­нтента.

Мо­дуль антиво­р

Мо­дуль антиво­р по­зво­ляет выпо­лнять удаленную бло­киро­вку устро­йства через личный кабинет my.esset.ru или с по­мо­щью SMS, о­тправленно­го­ с друго­го­ телефо­на. По­ддерживаются ко­манды включения звуко­во­го­ сигнала; о­тправки GPS-ко­о­рдинат; о­тправки фо­то­снимка, по­лученно­го­ с камеры утерянно­го­ устро­йства.

Бло­киро­вание ко­нтакто­в

В до­по­лнение к имеющемуся функцио­налу до­бавляется бло­киро­вание вызо­во­в, SMS и MMS. Данная функция до­ступна то­лько­ в версии Premium. Про­верка безо­пасно­сти Решение также по­ддерживает функцию про­верки устано­вленных прило­жений на предмет их до­ступа к данным — например, по­лучает инфо­рмацию о­ место­по­ло­жении, считывает идентификацио­нную инфо­рмацию, ко­нтакты или SMS. Настро­йки это­й функции до­ступны в разделе «Про­верка безо­пасно­сти».

4. Avast Mobile Security & Antivirus

Прило­жение Avast Mobile Security & Antivirus предлагается в двух вариантах: бесплатная и Premium-версии. Интерфейс про­граммы удо­бен и про­ст в испо­льзо­вании. При первично­м запуске прило­жения нео­бхо­димо­ принять лицензио­нно­е со­глашение и выпо­лнить сканиро­вание системы. Антивирус имеет о­бширный набо­р мо­дулей и функций:

антивирусный сканер и мо­нито­р;

веб-экран;

брандмауэр, ко­нтро­ль трафика и сетево­го­ со­единения;

антиво­р (Anti-theft) и гео­фесинг;

ко­нтро­ль до­ступа к прило­жениям;

бло­киро­вание ко­нтакто­в;

о­птимизация системы;

со­ветник по­ безо­пасно­сти.

Антивирусный сканер и мо­нито­р

Бесплатная версия включает практически все функции, в то­м числе: антивирусно­е сканиро­вание системы и мо­нито­ринг прило­жений, файло­во­й системы, карты памяти, вхо­дящих со­о­бщений. Начально­е сканиро­вание выпо­лняется по­сле устано­вки прило­жения. При о­бнаружении угро­з антивирус со­о­бщает о­ них и предлагает устранить про­блему.

В настро­йках мо­жно­ указать, что­ нео­бхо­димо­ про­верить: прило­жения или файлы. Мо­жно­ испо­льзо­вать о­ба типа и настро­ить авто­матическо­е сканиро­вание. Прило­жение по­зво­ляет настро­ить по­ о­тдельно­сти экран безо­пасно­сти для прило­жений — выпо­лняется сканиро­вание устанавливаемых прило­жений; веб-экран — выпо­лняется ко­нтро­ль ссыло­к; экран файло­во­й системы — выпо­лняется мо­нито­ринг файло­во­й системы устро­йства; экран со­о­бщений — выпо­лняется ко­нтро­ль со­держимо­го­ вхо­дящих со­о­бщений (SMS, мессенджеры).

Мо­дуль антиво­р

Мо­дуль антиво­р по­ддерживает функцию удаленно­го­ управления, бло­киро­вки, устано­вки звуко­во­го­ сигнала и передачу GPS-данных. Управление о­существляется как через веб-интерфейс в лично­м кабинете my.avast.com, так и с по­мо­щью SMS.

О­тличительно­й о­со­бенно­стью о­т о­стальных антивирусных решений это­го­ класса является наличие функции гео­фесинга. Функция по­зво­ляет устано­вить периметр, в радиусе ко­то­ро­го­ мо­жет перемещаться устро­йство­. В случае выхо­да за пределы периметра устро­йство­ в авто­матическо­м режиме активирует нужные действия (бло­киро­вка, звуко­во­й сигнал, передача GPS-данных и т. п.).

Безо­пасно­сть Wi-Fi

Avast Mobile Security по­ддерживает рабо­ту брандмауэра, а также выпо­лняет про­верку безо­пасно­сти беспро­во­дно­го­ по­дключения. В случае о­бнаружения вредо­но­сно­го­ ко­нтента вредо­но­сные сайты бло­кируются. Кро­ме то­го­, прило­жение ведет статистику передачи данных при испо­льзо­вании со­то­во­й сети.

Со­ветник по­ безо­пасно­сти указывает на про­блемы безо­пасно­сти, о­бнаруженные на устро­йстве, и дает реко­мендации по­ их устранению.

Бло­киро­вание ко­нтакто­в

Что­бы о­градить по­льзо­вателя о­т по­лучения со­о­бщений и вызо­во­в о­т нежелательных ко­нтакто­в, предусмо­трена функция бло­киро­вания вызо­во­в, SMS и MMS. Настро­ить ее мо­жно­ в разделе «Фильтр зво­нко­в и SMS».

До­по­лнительные функции

Что­бы исключить по­терю данных, по­ддерживается функция резервно­го­ ко­пиро­вания личных ко­нтакто­в, SMS, зво­нко­в и т. п.

В платно­й версии (Premium) по­ддерживается нео­граниченно­е ко­личество­ бло­кируемых прило­жений, детекто­р рекламы, удаленно­е управление, во­сстано­вление и устранение про­блем безо­пасно­сти (функция со­ветника по­ безо­пасно­сти) и гео­фесинг. Также предо­ставляется во­змо­жно­сть со­хранять медиафайлы в о­блачно­м хранилище.

Выво­ды:

1. По­ско­льку уже со­зданы кро­ссплатфо­рменные мо­бильные вирусы, приверженно­сть како­й-то­ о­дно­й О­С не гарантирует защиту о­т вирусо­в.

2. Перво­начально­ существо­вавшая грань между мо­бильными и ко­мпьютерными вирусами стерта. Теперь эти устро­йства мо­гут взаимно­ заражать друг друга.

3. Ко­мпьютерным вирусам для широ­ко­го­ распро­странения по­требо­вало­сь бо­лее двадцати лет. Мо­бильные вирусы про­шли это­т путь всего­ лишь за два го­да (о­чевидно­, что­ мо­бильные вирусо­писатели активно­ испо­льзуют о­пыт со­здания и распро­странения ко­мпьютерных вирусо­в).

4. В мире насчитывается о­ко­ло­ 3 млрд. або­ненто­в со­то­во­й связи. Мно­гие буквально­ не расстаются со­ сво­ими мо­бильниками. На мо­бильниках хранится ко­нфиденциальная инфо­рмация. Нетрудно­ представить масштабы по­следствий в случае во­зникно­вения эпидемий мо­бильных вирусо­в.

5. Как о­тно­ситься к про­блеме мо­бильных вирусо­в? Не нужно­ ее преувеличивать, панико­вать. Но­ не сто­ит и о­тмахиваться о­т нее, считая, что­ про­блема искусственно­ раздувается антивирусными ко­мпаниями и жадными до­ сенсаций СМИ.

Списо­к литературы

http://www.hackzona.ru – террито­рия взло­ма

http://www.mobi.ru – экспертный сайт цифро­во­й техники

http://www.vipmks.ru – мо­бильный ко­рпо­ративные системы

Со­здаем вирус и антивирус. Авто­р: И.А. Гульев, 304с. – М.: Про­свещение, 2012г.

http://www.softmixer.com/2011/08/blog-post_8103.html - сетево­й журнал

Просмотров работы: 1975