В то же время мобильные ОС Symbian и Microsoft Windows Mobile являются старейшими и наиболее изученными, поэтому устройства под их управлением становились целями наиболее изощренных и эффективных атак. Эти ОС были мишенями приложений всего спектра известного вредоносного ПО, включая троянские программы, делающие рассылки SMS-сообщений с зараженного носителя на платные номера без ведома владельцев, фоновые приложения, которые обирают жертву на междугородних звонках, «кейлоггерские» приложения и даже самораспространяющийся код, заражающий устройство и переносящийся на все номера, упомянутые в адресной книге. Центр глобальных угроз мобильной безопасности Juniper Networks (Juniper Networks Global Threat Center или Juniper Networks GTC) также выявил «полиморфные» вредоносные программы, меняющие свои характеристики в процессе распространения, чтобы избежать обнаружения в системах Symbian и Microsoft Windows Mobile (о необходимости антивирусной защиты мобильных устройств можно прочитать в материале рубрики «DrWeb» от 28 апреля 2011 г. http://www.ict-online.ru/interview/i78660/).
Являясь «новичками» на рынке мобильной связи, ОС RIM BlackBerry, Google Android и Apple iOS тем не менее также не застрахованы от вредоносных программ. Эти мобильные ОС страдают в основном от шпионских приложений, предназначенных для отслеживания контактов по устройству, часто с возможностью удаленного контроля шпионского ПО. В то же время аналитики Juniper Networks GTC отмечают, что ОС Google Android, как наиболее динамично развивающаяся мобильная ОС, стала в 2010 году главной мишенью для всевозможного вредоносного ПО. Говоря о причинах этому, в исследовании отмечается, что это рынок с постоянно растущим числом новых пользователей, в подавляющем большинстве некомпетентных, непредупрежденных или просто незаинтересованных в поддержании мобильной безопасности, которым, однако, предлагается множество новых приложений. В результате количество зловредов для ОС Android только за 2010 г. увеличилось на 400 %, и в 2011 году эта тенденция только продолжится. Еще летом 2010 года в Juniper Networks GTC определили, что в среднем 1 из 20 приложений Android Market требует пользовательского согласия, которое может позволить приложению инициировать звонок без ведома пользователя или без какого-либо взаимодействия с ним. В общей сложности было установлено, что 383 приложения Android Market могут считывать или использовать учетные данные других сервисов или приложений. Кроме того, из всех проанализированных приложений 3 % запрашивали разрешения, достаточные для отправки SMS-сообщений, без взаимодействия с пользователем и его разрешения.
Процент использования личных мобильных устройств сотрудниками опрошенных компаний
для хранения служебной информации. Данные Juniper
Смартфоны Apple iPhone страдают от относительно малоизвестных вредоносных программ, хотя существуют приложения для извлечения пользовательских данных и тайной передачи её на сторонние устройства. В обзоре, подготовленном по результатам анализа 1400 приложений исследователями из Технологического университета Вены и Университета Калифорнии (г. Санта-Барбара), показали, что почти половина анализируемых приложений предусматривала утечку конфиденциальных данных к третьим лицам. В большинстве случаев разработчиками приложений использовался предустановленный код, приобретенный у рекламных агентств, первоначально предназначавшийся для сбора информации об устройствах, которая могла бы быть использована для создания рекламных профилей пользовательских устройств. По мнению исследователей, объем утечки данных в приложениях из Apple App Store и в приложениях от Cydia (ассоциирующихся со взломанными устройствами) был примерно одинаковым. На сегодняшний день главным фактором риска для iPhone все еще остаются взломанные устройства и веб-утилиты для «джейлбрейка», которые заманивают ничего не подозревающих жертв на вредоносные сайты, атакующие компьютер пользователя. Взлом («джейлбрейк») устройства под управлением Apple iOS позволяет прекратить проверку подлинности приложений Apple App Store, что дает пользователям возможность установки таких сервисов, как SSH, которые, в свою очередь, подвергают устройство множественным факторам риска.
Что касается RIM BlackBerry, то в 2010 году были выпущены несколько коммерческих шпионских программ для устройств под управлением этой ОС, особо опасными из которых являются FlexiSpy, Mobile Spy, MobiStealth и SpyBubble. И в случае если эти зловреды попадают на мобильные устройства, работающие в корпоративных сетях, они могут представлять самую серьезную опасность для конфиденциальности, целостности и их доступности. Они очень «эффективны» как по части сокрытия от обнаружения, так и для отслеживания действий пользователя. Такое приложение может позволить злоумышленнику контролировать каждое SMS и MMS, электронную почту, инициированные/поступившие телефонные звонки, а также определить местоположение инфицированного устройства. С его помощью преступник может прослушивать ведущиеся разговоры.
Данные опроса Enterprise Strategy Group 2010 г. о значимости для компаний
комплексных решений безопасности для мобильных устройств
Хотя сами по себе коммерческие шпионские приложения не являются ничем новым для экспертов, аналитики Juniper Networks GTC отмечают, что основной фактор риска для всех мобильных ОС исходит от стремительного развития, распространения и внедрения приложений через онлайн-магазины приложений. Созданные как средство распространения приложений для пользователей мобильных устройств, вендорские монобрендовые app-store обеспечивают вредоносные программы идеальным транспортным механизмом репликации на огромное количество мобильных устройств. Зловреды распространяются также и через известные сторонние организации (к примеру, amazon.com с Amazon Appstore для Android). Кроме того, они могут распространяться и через неизвестных дистрибьютеров – именно отсюда загрузка приложений, известная как «sideloading» («сторонняя загрузка»), часто и является катализатором запуска инфицированных приложений на мобильном устройстве.
Исследование, проведенное в 2010 году институтом SANS, выявило, что 85 % пользователей смартфонов не устанавливали антивирус для сканирования своего устройства на наличие вредоносного ПО. А из 15 % пользователей, установивших антивирус на смартфон, один из пяти сообщал об инфицированности вредоносным приложением, что значительно выше среднего уровня инфицированности ПК в США (7-10 %). Однако результаты по списку корпоративных клиентов «Fortune 15», установивших комплексное решение мобильной безопасности JunOS Pulse Mobile Security Suite на более чем 25 тыс. мобильных устройств, показали, что оно выявило количество угроз, соответствующее 5-процентному уровню инфицированности. Из выявленных вредоносных программ шпионское ПО, способное отслеживать любые формы коммуникации мобильного устройства в обе стороны, составило 61 %, а еще 17 % были SMS-троянами. Что касается защиты от вредоносного ПО на мобильных устройствах, то аналитики Juniper Networks GTC приходят к выводу, что программные средства безопасности на конечных устройствах являются лучшей профилактикой от мобильных вредоносных программ, при этом шпионские программы могут быть обнаружены только профессиональной мобильной защитой от вредоносного ПО.