Ty i Twój smartphone vs. intruz/przestępca

Beata Marek Bezpieczeństwo teleinformatyczne, Cyberzagrożenia i cyberprzestępczość Leave a Comment

Liczba użytkowników smartphone’ów przekroczyła już pond miliard. Aż trudno uwierzyć, że jeszcze dwa lata temu było ich o połowę mniej. Jeżeli Twój telefon jest dotykowy to z pewnością jesteś posiadaczem komputera z funkcją dzwonienia czyli właśnie smartphone.

Smartphone – jak z niego korzystasz?

Większość użytkowników nowoczesnych telefonów używa ich w ciągu dnia nie tylko do dzwonienia i wysyłania wiadomości, ale także do jednej lub wielu czynności przytoczonych poniżej:

  • przeglądania Internetu;
  • wysyłania e-maili, otwierania załączników, dołączania załączników;
  • pobierania aplikacji na telefon;
  • grania w gry online lub gry aplikacyjne, które zostały pobrane bezpośrednio za pośrednictwem telefonu albo pobrane w komputerze i zgrane na telefon;
  • czatowania w serwisach społecznościowych;
  • słuchania muzyki/ oglądania video i zdjęć, dzielenia się nimi, a także zapisywanie ich;
  • wykonywania transakcji finansowych – np. przelewów inernetowych;
  • dokonywania płatności zbliżeniowych – NFC (ang. near field communication) – dla wykonywania potrzebny jest nie tylko telefon z odpowiednimi możliwościami, ale także dodatkowe, dedykowane rozwiązanie przez operatora sieci w postaci aplikacji.

 

Czy Ty też jesteś w tej większości?

Smartphone – jak razem z Tobą korzysta z niego przestępca?

Jeżeli tak to pamiętaj, że jesteś łakomym kąskiem dla przestępców, którym zależy na przedostaniu się na Twoje urządzenie złośliwych programów. A gdy te dostaną się na pokład Twojego urządzenia mobilnego w dowolnym czasie:

 

  • 1) mogą przechwytywać kody mTAN czyli klucze do uwierzytelnienia transakcji finansowych (potwierdzenie przelewu w banku) w taki sposób, że nie będziesz w ogóle widział smsów, które do Ciebie są wysyłane – czyli nie będziesz wiedział, że ktoś właśnie robi przelew z Twojego konta – albo niektóre smsy z kodem uwierzytelniającym będą miały zmodyfikowaną treść – tzn. będziesz widział prawidłowe dane, ale przelew pójdzie do przestępców;

 

  • 2) mogą regularnie kopiować Twoją bazę kontaktów (książkę adresową), Twoje smsy, nagrane filmy, zrobione zdjęcia, nagrane notatki dźwiękowe, zapisane informacje, kalendarz i systematycznie przesyłać do przestępców;

 

  • 3) mogą zdalnie włączyć kamerę/dyktafon w taki sposób, że nawet nie będziesz wiedział, że te narzędzia są włączone, a następnie zapisywać dane i wysyłać do przestępców;

 

  • 4) mogą podsłuchiwać Twoje rozmowy telefoniczne, zapisywać dane i przesyłać je do przestępców;

 

  • 5) mogą zdalnie wysyłać smsy z Twojego urządzenia nie tylko ze spamem do Twoich znajomych, ale także na numery premium (jeśli masz telefon na abonament to w ciągu 1 minuty Twój rachunek może się zwiększyć o ponad 1000zł – wystarczy, że program wyśle 120smów w ciągu minuty o wartości 10zł za 1 sms);

 

  • 6) mogą wykradać Twoją pozycję GPS czyli aktualne dane o Twoim położeniu i wysyłać te dane cyklicznie do przestępców;

 

  • 7) mogą przeglądać Twoją historię przeglądania, listę Twoich programów i aplikacji, zapisywać dane i przesyłać je regularnie do przestępców;

 

  • 8) mogą regularnie zapisywać informacje o wersji Twojego systemu operacyjnego jak i wszystkich innych aplikacji, które masz zainstalowane na urządzeniu i wysyłać je do przestępców;

 

  • 9) mogą sprawić, że Twój telefon stanie się częścią botnetu czyli sieci urządzeń służących do przeprowadzania cyber ataków zmierzających do sparaliżowania nawet Twojej firmowej sieci korporacyjnej.

 

I to wszystko może się dziać w czasie Twojego normalnego korzystania z telefonu.

Smartphone – jak dostają się przestępcy?

Najnowsze zagrożenia ukierunkowane są nie na zdobycie tylko loginu i hasła do serwisu, ale ich celem jest kontrola całego urządzenia w możliwie jak najdłuższym czasie. Mówię oczywiście o advanced malware czyli zaawansowanym złośliwym oprogramowaniu, które samo w sobie jest swego rodzaju aplikacją zdolną do wykonywania wielu funkcji jednocześnie, której to celem jest pozostawanie w możliwie jak najdłuższym czasie w ukryciu przy jednoczesnym realizowaniu przypisanych jej zadań.

A w jaki sposób możesz złapać zaawansowanego malware’a?

  • w czasie przeglądania Internetu – klikając w linki reklamowe przekierowujące na stronę, z której można pobrać darmową, interesującą Ciebie i innych użytkowników aplikację;

 

  • wysyłania e-maili, otwierania załączników, dołączania załączników – klikając w linki przekierowujące do stron, z których możesz pobrać jakiś program albo otwierając załącznik, który zawiera instalator aplikacji albo filmiki, które są spakowane (czyli zapisane np. w winrar, winzip);

 

  • pobierania aplikacji na telefon – gdy pobierasz aplikację z innej strony niż bezpośrednia, zaufana strona producenta bądź oficjalny app store Twoje ryzyko ściągnięcia programu wraz malwarem jest bliskie 99%. Najlepiej pobieraj aplikacje tylko z oficjalnych źródeł, zweryfikowanych źródeł. Nie instaluj aplikacji od znajomych. Nigdy nie przełamuj zabezpieczeń telefonu by pobierać aplikacje z nieautoryzowanych źródeł albo wgrywać nielegalne programy bo malware wślizgnie się do Ciebie szybciej niż myślisz!;

 

  • grania w gry online lub gry aplikacyjne, które zostały pobrane bezpośrednio za pośrednictwem telefonu albo pobrane w komputerze i zgrane na telefon – zwróć uwagę skąd i co pobierasz, a także czy musisz coś instalować na swoim urządzeniu by mieć możliwość gry online. Istnieje duże ryzyko, że zainstalujesz sobie malware;

 

  • czatowania w serwisach społecznościowych – czy jesteś pewien, że wiadomość przesłał Twój znajomy? Czy sposób doboru słów jest typowy dla tej osoby? Czy wiadomość, którą otrzymałeś jest typowa dla znanej Tobie osoby? Czy takiej się spodziewałeś? – np. “To są naprawdę Twoje zdjęcia, znalazłem je na XXX. Zajrzyj do załącznika” (wiadomości ogólnie brzmiące i zachęcające do kliknięcia w link albo pobranie załącznika tak jak ta przeze mnie przytoczona to jedna z metod działania przestępców jaką jest phishing. Możesz o nim przeczytać więcej tutaj);

 

  • słuchania muzyki/ oglądania video i zdjęć, dzielenia się nimi, a także zapisywanie ich – jeśli aby ściągnąć muzykę/video/zdjęcia musisz pobrać i zainstalować jakąś aplikację to już powinno Ci się wydać podejrzane. Tak samo jak wtedy, gdy razem z muzyką pobierasz jeszcze dodatkowe pliki;

 

  • wykonywania transakcji finansowych – np. przelewów inernetowych – jeśli pobierzesz aplikację nieoficjalną czyli nie udostępnioną przez bank to nie masz pewności czy nie jest zmutowana. Upewnij się na oficjalnej stronie banku albo w oddziale w jaki sposób możesz korzystać z e-konta za pośrednictwem telefonu;

 

  • dokonywania płatności zbliżeniowych – NFC (ang. Near Field Communication) – czy pobrałeś aplikację bezpośrednio od operatora albo została ona Tobie wgrana przez operatora sieci już od nowości? Jeśli tak to śpij spokojnie. Jeśli nie to możesz mieć aplikację, do której został dołączony malware!

 

Tak jak Ty lubisz instalować aplikacje i klikać w linki tak przestępcy doskonale o tym wiedzą!

1. Nie pobieraj aplikacji z nieoficjalnych źródeł (czyli innych niż oficjalne app store, strony producentów)
2. Nie instaluj aplikacji, aby zagrać w darmową grę online
3. Zabezpiecz swojego smartphone’a tak jak zabezpieczasz swój komputer!
4. Ustaw blokadę u operatora sieci na wysyłanie smsów premium
5. Wykonuj kopie bezpieczeństwa telefonu w zaufanym miejscu i raz do roku wykonuj twardy reset urządzenia o ile to możliwe

Często aplikacje tworzone przez przestępców udają, że są zaufane. Nie daj się nabrać na:

  • aplikacje bankowe z logo Twojego banku – zawsze pobieraj aplikację ze strony banku albo oficjalnego miejsca, które poleca bank. Zawsze także możesz udać się do oddziału i tam pracownik banku pomoże zainstalować Tobie aplikację;
  • aplikacje darmowych antywirusów – zawsze pobieraj programy zabezpieczające znanych Tobie firm i tylko ze strony producenta!
  • aplikacje z grami i programami – pobieraj tylko z oficjalnych stron

Autor grafiki promującej wpis: Drew Pocza