AndroidБезопасность

5 угроз безопасности для мобильных устройств, которые могут испортить вам удовольствие в 2019 году

5 угроз безопасности для мобильных устройств, которые могут испортить вам удовольствие в 2019 году

5 марта 2019 года « Лаборатория Касперского» опубликовала статью, в которой обсуждались основные методы атаки мобильных вредоносных программ в 2018 году. К их большому огорчению, общее количество атак за один год составило примерно вдвое больше!

Давайте рассмотрим наиболее часто используемые методы атак 2018 года и способы защиты от новой волны цифровых угроз.

1. Троянские капельницы

Троянские капельницы — странный зверь, поскольку они сами не причиняют никакого прямого вреда. Вместо этого они разработаны, чтобы быть полезной нагрузкой для более противной части набора. Они маскируются под полезное приложение или программу, а затем устанавливают вредоносное ПО на ваш телефон после установки.

Иногда они либо загружают, либо распаковывают вредоносное ПО, устанавливают его, а затем немедленно удаляют, чтобы избежать подозрений. Они могут также закопаться глубже, продолжая заражать систему после того, как пользователь удалил основное вредоносное ПО.

В любом случае, главная цель троянской пипетки — быть транспортом для чего-то гораздо более неприятного. Авторы вредоносных программ любят их, потому что они добавляют дополнительный уровень защиты от вредоносных программ, которые они хотят распространять.

Как бороться с этой угрозой

Троянские программы-капельницы звучат сложно, но они по-прежнему следуют тем же правилам, что и большинство вредоносных программ; они должны быть загружены в вашу систему, прежде чем они смогут что-либо заразить. Таким образом, общие правила для предотвращения вредоносных программ на основе файлов применяются здесь.

Не загружайте подозрительные файлы с теневых сайтов или электронных писем. Будьте осторожны с тем, какие бесплатные приложения вы загружаете, даже из официального магазина приложений. Обязательно возьмите хороший мобильный антивирус, чтобы поймать троянскую пипетку, когда он пытается доставить свою полезную нагрузку.

2. Банковское СМС Вредоносное ПО

Если у хакера есть данные вашего банковского счета, но вы настроили на своем телефоне защиту двухфакторной проверки подлинности SMS (2FA), хакер не сможет войти без кода. Вот почему хакеры обращаются к вредоносному ПО, которое читает SMS-сообщения на телефоне жертвы.

Когда они заходят на банковский счет жертвы, вредоносная программа считывает код SMS, который отправляется на их телефон. Это дает хакеру всю информацию, необходимую для входа в свою учетную запись.

Для того, чтобы сделать свою работу, эта вредоносная программа должна получить разрешение на чтение SMS-сообщений. В результате они часто маскируются под приложения для обмена сообщениями, такие как WhatsApp. Когда он запрашивает разрешения на SMS, пользователь считает, что это просто часть служб обмена сообщениями, и дает ему полную свободу действий.

С тех пор хакеры модернизировали свои атаки, чтобы воспользоваться преимуществами новых сервисов доступности, которые предоставляет Android. Чтобы помочь тем, у кого возникают проблемы с чтением экранов, служба специальных возможностей может считывать коды SMS 2FA для пользователя.

Таким образом, вредоносные программы могут предназначаться для этой службы и читать то, что отправлено. Когда пользователь получает код 2FA, вредоносная программа считывает код и отправляет информацию обратно автору вредоносной программы.

Мы поговорили о некоторых причинах отказа от аутентификации SMS 2FA в нашем руководстве, почему SMS 2FA не так безопасен, как думает большинство людей.

Как бороться с этой угрозой

Будьте очень осторожны с приложениями, которые запрашивают разрешения служб обмена сообщениями или специальных возможностей. Банковским вредоносным программам это необходимо для чтения SMS-сообщений, а отказ от них должен обеспечить безопасность вашей учетной записи.

При установке приложения для обмена сообщениями всегда проверяйте, что оно из законного источника. Мошенники часто загружают поддельные приложения, чтобы попытаться поймать людей, поэтому всегда следите за тем, чтобы у вас получилось по-настоящему!

3. Вредоносная и рекламная программа

В отличие от других разновидностей вредоносного вредоносного ПО, рекламное ПО не ориентировано на банковский счет пользователя. Вместо этого он пытается получить доход от рекламы за счет взаимодействия с рекламой и обычно доставляет его через зараженное приложение.

Однако рекламные объявления не платят много за клик, поэтому авторам рекламного ПО приходится засыпать своих жертв рекламой, чтобы получить хорошую прибыль! Это делает заражение очень очевидным, так как пользователю придется бороться с прошлой рекламой, чтобы использовать свой телефон.

К сожалению, если разработчик рекламного ПО был умен, он обеспечит показ рекламы вне зараженного приложения. Из-за этого пользователю сложно определить, какое приложение доставляет ему рекламу.

Как бороться с этой угрозой

Будьте внимательны, какие приложения вы устанавливаете, и загружайте приложения только из официальных источников. Если вы заметили, что на вашем телефоне появляются посторонние объявления, вспомните все недавно установленные приложения и удалите их как можно скорее. Затем возьмите антивирус, чтобы очистить все, что осталось.

Некоторые виды рекламного ПО могут немного подождать, прежде чем показывать рекламу. Это сделано для того, чтобы отключить приложение, которое заразило ваш телефон. Таким образом, это не всегда последнее загруженное приложение, зараженное рекламным ПО!

4. Майнерские трояны

2018 год был очень плохим для того, чтобы избегать майнерских троянов — он увидел пятикратный всплеск только в этом году! Это является признаком того, что авторы вредоносных программ уходят от вредоносных программ, которые просто блокируют устройства, и все больше переходят на схемы денежного автомата.

Трояны-майнеры выполняют так называемую «криптоджак», когда злонамеренный агент захватывает процессор вашего устройства для добычи криптовалюты за ваш счет.

Текущий уровень развития смартфонов делает майнеры-трояны хорошим выбором для разработчиков вредоносных программ. Телефоны становятся все более мощными, что в свою очередь делает атаку майнинга более прибыльной.

Учитывая высокий уровень принятия телефонов в современном обществе, троянские авторы майнеров также имеют множество потенциальных зомби для своей майнерской орды.

К счастью, очень легко определить, когда на вашем телефоне работает троян-майнер, так как вся система будет работать медленнее. Таким образом, авторы майнерских троянов работают над тем, чтобы сделать их программное обеспечение более устойчивым к удалению.

Как бороться с этой угрозой

Если вы заметили, что ваш телефон начинает сканировать, когда вы его используете, есть вероятность, что троян-майнер снижает ваши вычислительные мощности. Обязательно запустите антивирусную проверку, чтобы посмотреть, сможете ли вы ее удалить.

Однако не всякая медлительность телефона является признаком майнера-трояна! Возможно, вы используете слишком много приложений или на вашем телефоне недостаточно памяти. Если проверка на вирусы вернулась чистой, возможно, попробуйте очистить некоторые приложения, чтобы посмотреть, поможет ли это.

5. Riskware

Мы также увидели рост Riskware в 2018 году. Riskware является странным в этой коллекции преступников, так как он специально не предназначен для вредоносных программ. Это имя, данное приложениям, которые выполняют небезопасные, эксплуатируемые действия, даже если разработчики не собираются вредить своим пользователям.

В 2018 году мы увидели рост рискованного ПО, которое обрабатывало внутриигровые покупки. Обычно, когда пользователь совершает покупку в приложении на устройстве Android или iOS, платеж обрабатывается службой официального магазина. Затем он проходит через Google / Apple, который может отслеживать каждую сделанную покупку.

Хотя эта функциональность официального магазина удобна для пользователей, разработчикам может быть сложно ее настроить. Начинающие разработчики иногда прибегают к использованию системы, основанной на работе с рисками, которая отправляет SMS-сообщение с подтверждением разработчику, когда пользователь совершает покупку в приложении. Это легче кодировать, так как пропускает необходимость использовать официальный сервис магазина.

К сожалению, эта система SMS означает, что разработчик полностью контролирует покупку. Они могут отказаться от предоставления пользователю своего платного контента, и пользователь ничего не может сделать в ответ. Google / Apple не могут помочь, так как покупка не прошла через их систему.

Как бороться с этой угрозой

Будьте очень осторожны с программным обеспечением, которое не хочет делать что-то по книге. Если приложение не использует официальные способы выставления счетов за покупки в приложении, держитесь подальше! Всегда совершайте покупки по официальным каналам, что дает вам подтверждение покупки, если разработчик не предоставит.

Ransomware находится на спаде

Несмотря на то, что количество банковских SMS-атак растет, количество вымогателей снижается. Это странная тенденция, поскольку вымогатели — хороший способ для автора вредоносных программ зарабатывать деньги. Мы говорили о том, как авторы вымогателей могут совершить убийство в нашем руководстве по вымогательству как услуге вымогатель как услуга вымогатель как услуга

Итак, почему авторы вредоносных программ уклоняются от этой выгодной возможности? Это может быть связано с несколькими причинами.

  • Пользователи узнают об угрозе вымогателей и предпочитают победить ее, не платя. Мы видели, как на протяжении многих лет появлялись сервисы и советы, помогающие пользователям выйти из вымогателей без уплаты выкупа.
  • Заражение людей случайным образом означает, что авторы вредоносных программ будут иногда заражать людей, которые не могут заплатить требования, которые они просят.
  • Мобильные телефоны обычно хранят на них менее важные данные, что делает разблокировку телефона менее важной.

Остаться в безопасности от вредоносных программ

В 2018 году произошел резкий всплеск мобильных вредоносных программ. Сохраняя безопасность при использовании вашего мобильного телефона, вы можете защитить себя от этих угроз.

Хотите принять борьбу с вредоносным ПО? Прочитайте наше руководство по повышению безопасности вашего мобильного телефона.

Похожие посты
Android

Samsung перехватывает чехлы

Безопасность

Лучшие 36 сочетаний клавиш для Microsoft Edge и IE 11

Android

Samsung Captivate Чехлы

Android

Спринт HTC Hero