Центр исследования компьютерной преступности

home контакты

Получили ММS - Вам вирус!

Дата: 27.09.2006
Источник: Crime-research.ru


hack/x_cyber.gif Знакомые "трояны", "черви" и прочие вирусы перекочевывают из компьютеров в мобильники. Они еще не такие сложные и опасные, но с каждой новой версией совершенствуются и, как говорят специалисты, не за горами то время, когда они будут так же распространены, как вирусы в Интернете. Еще какое-то время назад опасности подвергались только "умные" сотовые телефоны – смартфоны, сейчас же вполне достаточно, чтобы мобильник мог получать и передавать ММS.

Самое печальное, что антивирус здесь практически беспомощен. Защитить он может только смартфоны, а "трояны" распространяются на всех мобильных телефонах, которые поддерживают платформу "Ява", а их около 90%.


Осенью сотовые телефоны поразил новый вирус – Wesber. Он представляет собой "троян", который маскируется под Интернет браузер (программа, которая позволяет пользоваться Интернетом либо бесплатно, либо за очень небольшие деньги). После того, как пользователь скачивает эту программу, "троян" отправляет пять SMS на один из платных номеров. Со счета абонента за каждую SMS списывается $3. Соответственно, он теряет $15. Данная троянская программа не распространяется с помощью, например, ММS, то есть заразиться можно только скачав ее и открыв файл.

Понятно, что телефон, не дающий возможности выйти в Интернет или получить/передать ММS, подвержен атаке вируса быть не может, однако это вовсе не значит, что чем проще конструкция телефона, тем меньше опасности заразиться. Скорее, наоборот. Хоть смарфону угрожают больше опасностей, но и защита у него лучше, поскольку на данный аппарат можно установить антивирус.

Проблема в том, что на обычных телефонах невозможно запустить больше одной программы, то есть они однозадачны, поэтому антивирусов для них не существует вообще. Предотвратить заражение можно только будучи осторожным и не поддаваться на уловки злоумышленников, обещающих что-то за бесплатно.

Первый в мире телефонный вирус Cabir, работающий через Bluetooth (беспроводной способ соединения с гарнитурой, компьютером, другим мобильным телефоном), распространился в 16-и странах. Затем пришли такие вредители, как Skulls, "Код да Винчи" и другие.

Skulls инсталлируется автоматически. Для того, чтобы этот вирус проник в телефон, необходимо активировать иконку. Вредитель разрушает операционную систему, быстро сажает аккумулятор, так как телефон всё время пытается соединиться с другими устройствами, имеющими Bluetooth.

"Код Да Винчи", названный по одноименному фильму, вызывает появление послания: "Получить сообщение через Bluetooth от кода Да Винчи?" Как только любопытный пользователь принимает сообщение, вирус попадает в систему и уничтожает данные телефона, а на экране мобильника появляется изображение глаза и креста.

В пресс-службе ОАО "Мобильные ТелеСистемы" (МТС), если речь идет о смартфоне, надо установить функцию невидимости для других устройств через Bluetooth, кроме тех, которым абонент пользуется сам.

Непосредственно производителям смартфонов и, тем более, обычных телефонов очень сложно придумать защиту, поскольку любая операционная система не защищена от вирусов в принципе. Существует определенный язык программирования, и на нем можно написать как программу, так и вирус. Остается защита на уровне оператора. "Это то, что сейчас необходимо. В России только один оператор защищает антивирусом Касперского свою сеть, и таким образом предотвращается огромное количество заражений", - отмечает PR-менеджер "Лаборатории Касперского"..


В пресс-службе Сотовой Связи "Мотив" также советуют выключать Bluetooth, когда он не нужен, и особенно важно соблюдать это правило в местах массового скопления людей. Если же Bluetooth включен постоянно, не стоит принимать файлы с незнакомых телефонов. Пожалуй, других способов защиты от таких вирусов (если речь идет не о смартфонах: в этом случае можно установить антивирусную программу, правда, подавляющее число этих программ просят денег за каждое обновление) еще не придумали.

Множество вирусов распространяются и через Bluetooth, и с помощью MMS. Один из самых ярких примеров – Сomwar, который рассылает сам себя по адресной книге пользователя, что чревато денежными потерями, ведь отправка ММS стоит денег. Эти вирусные сообщения, как правило, содержат странную и непонятную информацию. Защититься от такого вредителя сложнее, чем от "безобидной" троянской программы. В случае с последним, можно просто не скачивать файлы, где попало. В случае с первым это не поможет.

Меры предосторожности здесь такие же, как при проверке своей электронной почты, то есть неизвестное не открывать, непонятное не инсталлировать. Однако откуда человек может знать, что сообщение, пришедшее, как он думает, от приятеля, содержит вирус? Именно в этом и заключается главная опасность.

В службе по связям с общественностью ОАО "ВымпелКом" пояснили, что антивирусная система автоматически проверяет все передаваемые и получаемые MMS-сообщения. При обнаружении вируса она делает попытку лечения зараженного объекта и сообщает о результатах абоненту. Если же система не может проверить какое-то из вложений (например, защищенный паролем архив), она уведомляет об этом абонента.

Другие операторы системой безопасности пока не пользуются. Так, в МТС уверены, что проблема сильно преувеличена и защищать, в общем-то, нечего. "Вирусным атакам подвержено незначительное количество мобильных телефонов. Причем к
этой категории относятся достаточно дорогие - смартфоны", - заявили в пресс-службе ОАО "Мобильные ТелеСистемы".

Действительно, данных, сколько владельцев сотовых телефонов пострадало от вирусов нет, как, впрочем, нет данных, сколько человек пострадали от вирусов в Сети, но это не значит, что таковых мало.

Wesber показал, что хакеры уже научились "зарабатывать" деньги на мобильных вирусах. Есть все основания полагать, что продолжение последует. Поскольку сотовые операторы за одним исключением защитой сотовых от вредителей не занимаются, защита пользователей пока остается в руках самих пользователей.



Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2021 Computer Crime Research Center

CCRC logo