Об угрозах кибербезопасности для мобильных устройств

Об угрозах кибербезопасности для мобильных устройств

Всеобъемлющее использование личных гаджетов не ускользнуло от внимания злоумышленников, поэтому мобильные устройства все чаще оказываются подвержены различным вариантам киберугроз. Сегодня в нашей справке поговорим об угрозах кибербезопасности для мобильных устройств.

Выбрать раздел:

Угрозы кибербезопасности мобильных электронных устройств

В последнее время отмечается рост угроз кибербезопасности мобильных электронных устройств. Эти опасности напрямую связаны с программной составляющей изделий, включая операционную систему, драйверы и настройки. Злоумышленники, используя слабые места, обнаруженные в конечных точках, применяют вредоносные приложения и веб-сайты, шпионские программные продукты, замену сим-карт, подмену номера мобильного телефона и другие способы для проникновения в сети связи с целью кражи данных, финансовых средств и компрометации пользователей. Киберугрозы быстро эволюционируют по мере того, как мошенники находят все новые уязвимости и способы маскировки присутствия вирусов для усложнения проведения анализа их кода в системе, применяют нестандартные решения.

Риски кибербезопасности, связанные с распространением сложного вредоносного программного обеспечения, включая его самые известные виды, такие как программы-вымогатели, вирусы, черви и банковские вредоносные программы, используются преступниками в основном для устройств на базе операционной системы Android. Обычно они устанавливаются через сторонний интернет-магазин или посредством социальной инженерии, с использованием новых методов обфускации, т.е. процесса изменения кода программы, в результате которого он приобретает вид, трудный для понимания, при этом программа сохраняет свои функции. После внедрения такого ПО злоумышленник может получить полный контроль над устройством.

Мобильные ботнеты

Еще одной тревожной тенденцией является рост мобильного крипто-взлома, когда хакеры захватывают вычислительные мощности мобильного прибора для тайного майнинга криптовалюты. По мере роста стоимости цифровых активов, их кража превратилась в прибыльное преступное предприятие, которое может перегревать и выводить из строя электронные приборы жертв.

Для взлома криптоактивов преступники зачастую используют мобильные ботнеты – сети, состоящие из скомпрометированных вредоносным ПО носимых устройств. Они полностью подчиняются командам ботмастера.

Об угрозах кибербезопасности для мобильных устройств

Организация функционирования такого ботнета происходит в несколько этапов:

– Подготовка. Хакеры обнаруживают уязвимость, которая позволяет заразить устройство вредоносным ПО.

– Заражение. На устройство загружается вредоносное ПО, которое способно им управлять.

– Активация. Хакеры задействуют зараженные устройства для осуществления атак.

Ботом может стать любое устройство, на котором установлена операционная система и имеется возможность подключения к интернету. К ним относятся:

  • компьютеры (настольные ноутбуки), работающие на операционных системах (ОС) Windows или macOS;
  • мобильные устройства (смартфоны и планшеты), которые стали основной мишенью для организаторов ботнетов, на них приходится 44% всех бот-атак;
  • элементы сетевой инфраструктуры, используемые для интернет-подключения и поддержки онлайн-соединений (роутеры и веб-серверы);
  • устройства интернета вещей – любые подключенные к интернету вычислительные системы, способные обмениваться друг с другом данными, например, системы для умного дома (термометры, камеры наблюдения, телевизоры, колонки и т.п.); автомобильные информационно-развлекательные системы (In-Vehicle Infotainment, IVI); носимые вычислительные и сенсорные устройства (смарт-часы, фитнес-трекеры и т.д.).

Аналитики компании Arkose Labs (США), которая осуществляет деятельность в области обнаружения и борьбы с ботами, отмечают, что в последнее время значительно возросло количество интеллектуальных бот-атак, с использованием уязвимостей, присущих мобильным операционным системам. При этом 56% атак ботов по-прежнему приходится на персональные компьютеры или ноутбуки.

Так, наибольшей опасности стать частью какого-либо ботнета подвержены смартфоны и планшеты под управлением ОС Android.

Самыми популярными вредоносными функциями «мобильных» ботнетов являются:

  • рассылка СМС-спама;
  • кража конфиденциальной информации;
  • кибершпионаж;
  • показ нежелательной рекламы;
  • осуществление DDoS-атак на веб-сайты.

Число зараженных устройств, входящих в мобильные ботнеты, в некоторых случаях может составлять десятки тысяч. Так, специалисты компании Kaspersky Security Network в 2023 году выявили более 150 тыс. установленных пакетов банковских троянских программ. Например, TeaBot – вредоносное ПО для ОС Android, нацеленное на европейские банки; Chameleon – вирус позволяющий осуществлять обход биометрических данных. Эти программы могут размещаться в приложениях, доступных в Google Play и других сторонних магазинах. Распространяются они путем рассылки текстовых сообщений и электронных писем, которые работают по принципу социальной инженерии, убеждая жертву установить вредоносное ПО.

Подробнее о том, как защитить ПО, Вы можете узнать в нашем Telegram. В канале представлены различные материалы из мира информбезопасности, тематические переводы и актуальные новости — подписывайтесь.

После установки большинство из этих приложений предлагают пользователям предоставить им широкие полномочия. Это позволяет вредоносным программам получать разрешения на:

– потоковую передачу данных с экрана (screen data streaming);

– прослушивание клавиатуры (keylogging);

– изменение контента экрана (overlaying);

– чтение, отправку, блокировку SMS;

– запись звуков;

– доступ к файлам.

С помощью этих манипуляций современные банковские трояны могут выполнять любые действия на устройстве пользователей, включая:

– обход биометрической авторизации в легитимных приложениях;

– подбор кода 2FA (Two-Factor Authentication);

– передачу (хищение) учетных данных и выведение денежных средств с банковских счетов жертвы.

По данным Kaspersky Security Network, в первом квартале 2024 года:

  • Предотвращено 10,1 млн атак с использованием вредоносного, рекламного или нежелательного мобильного ПО.
  • Самой распространенной угрозой для мобильных устройств стало рекламное ПО – 46% от общего числа обнаруженных угроз.
  • Обнаружено более 380 тыс. вредоносных установочных пакетов, в том числе мобильных банковских троянов и программ-вымогателей.

Кроме того, выявлен рост числа атак с использованием модификаций WhatsApp. Например, Trojan-Spy.AndroidOS.Agent.ahu – это вредоносная программа в моде для WhatsApp, которая похищает зашифрованные базы данных мессенджера, а также ключи для их расшифровки.

Об угрозах кибербезопасности для мобильных устройств

Другая вредоносная модификация WhatsApp, Trojan-Downloader, AndroidOS.Agent.ms, способна скачивать и устанавливать произвольные приложения.

В настоящее время наиболее активно используются следующие бот-сети, наносящие наибольший ущерб, как коммерческим компаниям, так и обычным пользователям по всему миру:

– Mirai – взлом устройств Интернета вещей (IoT) через уязвимость в однотипном доступе к учетной записи;

– Andromeda – спам-ботнет с вредоносным ПО, кража учетных данных (формграббинг) и др.;

– ZeuS –хищение платежных данных в онлайн-банкинге;

– 3ve (Eve) – скликивание рекламы, серия намеренных многократных переходов по объявлениям, приводящая к растрате рекламного бюджета.

Незащищенные мобильные платежи и цифровые кошельки также стали одной из главных проблем в сфере кибербезопасности. Поскольку все больше людей используют свои мобильные устройства для совершения транзакций с использованием банковских счетов и хранения криптовалют, хакеры активизировали фишинговые атаки, перехваты платежей и схемы отмывания денег.

Например, недостаточная безопасность и слабые процедуры аутентификации сделали уязвимыми множество электронных платежных платформ. Так, злоумышленники используют слабые места в плагине электронной коммерции WooCommerce Payments на базе свободно распространяемой системы управления содержимым сайтов с открытым исходным кодом WordPress с целью получения на веб-узлах привилегии любого пользователя, включая права администратора. Согласно официальной статистике, плагином пользуются более 600 тыс. человек.

В марте 2023 года разработчики выпустили обновленную версию плагина 5.6.2, в которой устранили критическую уязвимость CVE-2023-28121, которая затрагивала WooCommerce Payment версии 4.8.0 и выше. Однако, для обхода аутентификации системы преступники устанавливают заголовок запроса X-WCPAY-PLATFORM-CHECKOUT-USER и настраивают его на идентификатор пользователя (ID), чей аккаунт нужно подделать. Получив такой заголовок, WooCommerce Payments обработает запрос так, будто он исходит от указанного адреса, включая все привилегии этого пользователя.

В этих случаях рекомендуется как можно скорее обновить плагин WooCommerce Payment, а также проверить веб-ресурсы своих сайтов на наличие необычных файлов PHP (веб-страница, содержащая программный код на языке гипертекстового предобработчика PHP (Hypertext Preprocessor) и подозрительных учетных записей администраторов, удалив все сомнительные.

Развитие мобильных сетей пятого поколения, обеспечивая высокую скорость загрузки, также расширило ландшафт мобильных угроз. Использование в 5G сетевого разделения и виртуализированной облачной инфраструктуры создало новые потенциальные поверхности атак, которые могут быть использованы при отсутствии надлежащей защиты. Так, в протоколе сотовых сетей пятого поколения выявлена уязвимость, позволяющая контролировать перемещения абонентов и выводить из строя целые его части при помощи DoS-атак (Denial of Service, отказ в обслуживании). Данная опасность связана с использованием механизма разделения сетей (Network Slicing), позволяющего операторам связи дробить свои сети, представляя их в виде соединенных между собой отдельных виртуальных сегментов, которые провайдер может выделить под определенные цели. Например, для обеспечения работы автомобильных головных устройств на базе операционных систем Android и iOS, электронных медицинских приборов, оборудования объектов критической инфраструктуры и т.п.

Об угрозах кибербезопасности для мобильных устройств

Такое применение сетей 5G несовершенно в плане сетевой безопасности, так как позволяет злоумышленнику получить доступ к отдельной виртуальной сети, а через нее к другим аналогичным сетям, в том числе предназначенным для мобильных устройств.

Как защититься?

Следует отметить, что некоторые предприятия также сталкиваются с трудностями в обеспечении безопасности мобильных устройств, поскольку все больше сотрудников работают удаленно или подключают свои персональные электронные приборы к корпоративной сети. Управление мобильными устройствами и надежное обнаружение угроз стали необходимыми для большинства организаций.

Одной из простых мер, которые могут предпринять частные лица и коммерческие компании, является использование приложений и сервисов для управления паролями, чтобы лучше защитить регистрационные данные для входа в мобильные устройства и учетные записи. Такие программы генерируют надежные, уникальные пароли, шифруют и хранят их в безопасном хранилище для удобства управления. Это позволяет предотвратить повторное использование слабых паролей и учетных данных, которые могут быть легко скомпрометированы при взломе. Некоторые менеджеры паролей также предлагают такие функции, как биометрическая аутентификация для обеспечения дополнительной защищённости.

Поддержка мобильных устройств в актуальном состоянии и обновление последних исправлений безопасности является одним из наиболее важных средств защиты от киберугроз. Большинство крупных утечек и широкомасштабных инцидентов с вредоносным ПО происходят из-за того, что организации и частные лица своевременно не исправляют известные уязвимости.

Обновления безопасности, выпускаемые поставщиками мобильных ОС и разработчиками приложений, должны быть своевременно установлены, чтобы предотвратить потенциальные векторы атак, прежде чем хакеры смогут их использовать. Автоматизированные решения для исправления ошибок могут упростить этот процесс на предприятиях.

В целом, в настоящее время, борьба за кибербезопасность в мобильном секторе значительно обострилась. Поскольку хакеры продолжают совершенствовать свои тактики, а предприятия все больше полагаются на современные технологии, защита мобильных устройств и сетей является одной из определяющих задач кибербезопасности.

Больше полезной информации об ИТ и ИБ — в наших соцсетях:

Telegram

Вконтакте

Одноклассники

Дзен

33
Начать дискуссию