IT-клуб: техновости
Новости: Компьютеры, интернет, технологии, мобильные

Загрози для iPhone

11.05.2010

Загрози для iPhone

Цілеспрямованій атаці піддаються не тільки «розумні мобільні» на базі Windows Mobile і Symbian — вірусописателям, які працюють в одній «зв'язці» з мобільними шахраями цілком симпатичні сучасні iPhone всіх поколінь. В основному, через їх вкрай сильної насиченості стороннім програмним забезпеченням. Адже тільки що придбаний смартфон власник обов'язково "накачає" корисними для себе програмами. Звичайно, проникнути через Apple App Store шкідливе ПО не може, оскільки всі пропоновані там програми проходять тотальне "препарування" для виявлення потенційних загроз. Проте, в країнах Східної Європи (та і в Росії теж) дуже люблять зламані пристрої: адже там можна встановлювати будь-яке ПО. Відповідно, ризик одержати не просто вірус, а розумну і шкідливу програму, яка займеться спустошенням мобільного рахунку, вкрай велика.

Давайте подивимося, що може «підчепити» на свій «мобільник» власник зламаного iPhone. Наприклад, вірус Duh (інші його назви Duh Worm, Sophos Duh, iBotNet A і ikee B) — проникнувши на пристрій користувача, підключає смартфон до віддаленого сервера в Литві (хоча, тут може бути будь-яка інша країна), дякуючи чому телефону починає виконувати команди хакерів. По суті, вони крадуть дані власника (від SMS до фотографій і файлів), можуть блокувати відправку повідомлень або, навпаки, розсилати спам від імені власника пристрою по всій його базі контактів.

Явний приклад таких дій був виявлений в Голландії — правда, тільки для користувачів місцевого інтернет-банку ING Direct (хоча, ніхто не заважає зробити це і для будь-якого іншого — клієнтського ПО такого класу вже багато). Схема дії достатньо проста — при "вкоріненні" в системі вірус перенаправляє користувачів інтернет-банку на аналогічний на вигляд, спеціально створений шахраями фішинговий сайт-обманку, де і краде їх особисті дані (логін і пароль для входу, коди для схвалення транзакцій). Дуже сумно буде в один прекрасний момент виявити, що рахунки порожні і ви самі санкціонували переказ коштів абикуди на Віргінські острови.

Ще одна "напасть" для власників iPhone — популярні серед молоді додатки SpoofApp (для Канади) і iSpoofCard (для США). Вони дозволяють підміняти номер і голос дзвонячого абонента (номер міняється на будь-який вибраний абонентом, голос — з чоловічого на жіночого і т.п.), тобто використовуються, як правило, для розиграшу друзів і знайомих. Після запуску таких додатків абонент вводить два номери: той, який відображатиметься на дисплеї у абонента, що викликається, замість свого номера, і номер самого абонента. Але далі додатки здійснюють дозвон зовсім не на номер абонента, що викликається, а на номер сервера в далекій країні (у Латвії, на Мальдівах або в Ліберії), забезпечуючи користувачу ПО чаруючий його рахунок за "міжгород" на сотні доларів. Причому, все це відбувається в прихованому від абонента режимі. Як варіант, можливий дзвінок на платну лінію, а не просто шлюз — тоді гроші витікатимуть із швидкістю 5-10 дол. в хвилину + тариф до країни знаходження преміум-номера.

Не варто думати, що нашим користувачам це не загрожує — на території Росії через інтернет розповсюджуються бесплатні «сірі» версії такого ПО, що дозволяють діяти аналогічно і з тими ж наслідками.

Взагалі, "зламаний" самим користувачем Apple iPhone має серйозні вразливості, які дозволяють зловмисникам діставати віддалений доступ до смартфону, встановлювати і виконувати будь-який несанкціонований програмний код. Наприклад, подібна атака можлива внаслідок обробки смартфоном текстових повідомлень, що поступають, у вигляді спеціально підготовлених SMS. Такі текстові повідомлення, складені не з тексту, а із здійснимого коду, буквально відкривають пристрої для хакерів. З їх допомогою можна дістати віддалений доступ до iPhone, включаючи відстежування місцеположення власника (за рахунок вбудованого GPS), займатися записом розмов і прослуховуванням навколишньої ситуації (за рахунок дистанційної активації мікрофону), підключати телефон до розподіленої мережі зомбі-комп'ютерів, здатних управлятися віддалено для виконання таких масованих дій, як розсилка спаму, проведення DDoS-атак і тд.

На главную