Вредоносное ПО

Первые вирусы для мобильников были известны еще в конце 90-х годов, правда, долгое время их не воспринимали всерьез. Но по мере увеличения количества гаджетов рос интерес и вирусописателей.
По данным «Лаборатории Касперского», в 2011 году было зафиксировано 5255 новых модификаций мобильных вредоносных программ и 178 новых семейств. Причем под удар попадают не только смартфоны с ОС, многие телефоны поддерживают Java, которая также подвержена ряду атак.
Сейчас наиболее популярными являются SMS-троянцы, способные опустошить счет телефона, отправляя СМС. Второе место занимают бэкдоры, позволяющие удаленно контролировать зараженное устройство.
Некоторые вирусы способны удаленно активировать звонок или подключаться к вебсайтам. Все это может повлечь не только утрату важных данных, увеличить финансовые затраты, но и сорвать процессы, например, когда для звонка не будет достаточно средств или смартфон будет «виснуть».
Различные модификации вирусов способны обеспечивать просмотр и копирование всей информации, включая личные файлы, адресную книгу, SMS/MMS-сообщения и GPS-координаты. Найденные регистрационные данные пользователя можно затем применить для подключения к корпоративной сети. Знание GPS-координат позволяет отследить, где находится и бывает пользователь. Удаленно управляя телефоном, можно, например, подслушать разговор или продолжить атаку на остальные устройства.
Примером программы (не вируса), которую можно официально купить в Интернете и установить при физическом доступе, является SpyBubble, позволяющая удаленному пользователю наблюдать за работой любого смартфона на основе BlackBerry, Android или Symbian OS в реальном времени.
Вредоносные программы могут попасть на телефон во время серфинга или загрузки файлов из Интернета, через Bluetooth или Wi-Fi, в MMS-сообщении или с зараженной Flash-карты. Причем в первом случае вирус встраивается в безобидное с виду приложение или игру, которое распространяется через легальные сервисы вроде Android Market или Арр Store. И хотя их разработчики после нескольких нашумевших случаев уже предприняли все меры, но от ошибок никто не застрахован.
Часто пользователи своими действиями сами помогают хакерам, например, разблокировка iOS (Jailbreak) снимает все ограничения с приложения. В случае же, например, Bluetooth или Wi-Fi может использоваться уязвимость, позволяющая загрузить удаленно файл без подтверждения пользователем. Известны примеры, когда заражались вирусом выставленные в витрине магазина телефоны с активным Bluetooth от устройств прохожих.
В случае целевой атаки узнать номер телефона и его модель очень просто. Достаточно посмотреть официальные данные или профиль Linkedln, а платформа часто фигурирует в подписи Twitter, Foursquare и других сервисов. Обменявшись сообщениями, можно проанализировать информацию о приложении.
В отличие от ПК, для которых антивирусы и прочие сопутствующие программы, повышающие безопасность, существуют уже давно, а их пользователи приучены к элементарным мерам безопасности, в случае с мобильными устройствами не все так просто. Антивирусы появились относительно недавно и пользователи еще не приучены их устанавливать, поэтому относятся менее серьезно к безопасности мобильных устройств. Сегодня известно более 20 ОС, под управлением которых работают смартфоны и планшетники, и еще больше прошивок мобильных телефонов. Более 60 производителей мобильных платформ добавляют уникальные характеристики и интерфейсы.
Все это усложняет анализ ситуации антивирусными компаниями, да и продукция защиты доступна лишь для популярных платформ. Например, Kaspersky Mobile Security работает под Symbian, Windows Mobile, Android и BlackBerry. Нет в этом списке iOS, Bada OS, Palm/WebOS, MeeGo...
Для iOS, долгое время считавшейся безопасной, хакеры уже добрались. Также есть антивирусы, самым первым из которых считается VirusBarrier for iOS, доступный из Арр Store, правда, не являющийся полноценным антивирусом из-за ряда ограничений этой ОС.
Ситуацию усложняет то, что теперь размывается само понятие периметра защиты, поэтому многие средства безопасности вроде брандмауэров, систем управления доступом и обновлений, традиционно игравшие основную роль, становятся неэффективными.