История мобильных вирусов насчитывает чуть менее десяти лет – достаточно серьезный возраст по меркам сотового рынка. Правда, все начиналось не совсем с мобильных телефонов, вернее не только с них. Проследим краткую хронологию: 2000 год – появление программы Timofonica. Ее, правда, нельзя считать полноценным мобильным вирусом, поскольку утилита устанавливалась на компьютер и занималась тем, что рассылала SMS-сообщения. 2000 год – тогда же произошел инцидент с несколькими сотнями абонентов японского оператора сотовой связи NTT DoCoMo, мобильные телефоны которых по странной случайности начали звонить в полицию, что привело к перегрузке сети. Но эти два случая только предваряли появление серьезных мобильных угроз. В начале века вирусы для сотовых телефонов не казались чем-то реальным, в 2003 году в одном из интервью Евгений Касперский даже позволил себе заявить о маловероятности появления полноценных мобильных вирусов, предназначенных для заражения сотовых телефонов и смартфонов. Однако прошло полгода, и в июне 2004 года группой вирусописателей 29А был разработан первый настоящий мобильный вирус – Cabir. Приложение-червь, весь вред от которого заключался в рассылке своей копии по Bluetooth (впрочем, это влечет за собой быстрый разряд батарейки), предназначалось для мобильных устройств, работающих под управлением операционной системы Symbian OS, и было разработано для демонстрации принципиальной возможности существования мобильных вирусов – поэтому было отправлено антивирусным компаниям.

К сожалению, исходный код этого вируса был опубликован в Сети, чем не преминули воспользоваться другие разработчики вирусов. В течение короткого времени для программной платформы Symbian OS были написаны сотни разнообразных вирусов, в числе которых были как черви, так и трояны. Некоторые из них представляли реальную опасность для нормального функционирования мобильных устройств. Видоизменялись и совершенствовались средства распространения вирусов – помимо Bluetooth, заражение происходило за счет MMS-сообщений (первым таким вирусом стал ComWar, появившийся в марте 2005 года).

Понятно, что Symbian OS разработчики вирусов не ограничились. Уже спустя месяц после появления вируса Cabir появилось вредоносное приложение для платформы Windows Mobile – Duts, представлявшее угрозу для файловой системы коммуникатора или КПК. Вслед за этим последовали другие Windows Mobile-вирусы, в частности, Brador, ставший первым из мобильных вирусов, открывавшим доступ к зараженному устройству извне. Наконец, чрезвычайно неприятным стало появление в феврале 2006 года RedBrowser – первого мобильного вируса для телефонов с поддержкой Java, что резко увеличивало потенциальную аудиторию зараженных устройств. Вслед за ним появились другие вирусы, такие как, например, Webster.a, представлявший угрозу уже не только для функциональности зараженного телефона, но и для баланса самого владельца – речь идет о потере денег вследствие отправки SMS-сообщений. Если первые вирусы «грозили» в основном сокращением времени работы от аккумулятора, то впоследствии стала вполне реальна опасность потери всех личных данных (вирус CommWarrior), заражения ПК «настоящими» компьютерными вирусами и потери финансовых средств с баланса телефонного номера. Появились и кроссплатформерные вирусы, которые распространялись во время синхронизации с ПК. Если раньше вирусы писались энтузиастами, то постепенно стали появляться настоящие коммерческие разработки. Речь идет, в частности, о краже конфиденциальной информации вроде содержания телефонного справоч-ника или совершенных звонков (распространявшийся за 50$ троян Flexispy, а также похожий на него Acallno).

Современное состояние

Любопытно, что сегодня проблема мобильных вирусов представляется гораздо более надуманной, чем ранее. На то есть целый ряд причин. Как известно, львиная доля мобильных вирусов писалась для программной платформы Symbian OS. Однако с появлением в 2006 году следующей версии данной платформы риск заражения стал стремиться к нулю. Причиной стала политика сертификатов, которая наряду с отсутствием совместимости программного обеспечения с более ранними версиями Symbian OS 7.x и 8.x считалась пользователями одним из самых неоднозначных нововведений – и одним из самых эффективных для безопасности ваших мобильных устройств. В результате введения практики установки приложений, подписанных сертификатами (для чего требуется проверка на работоспособность и безопасность), мобильным вирусам был поставлен заслон. Однако это вовсе не означает, что вирусов для данных устройств совсем не существует. Так, в 2008 году появился один из немногих мобильных вирусов для Symbian OS 9.1 S60 3rd Edition – программа Sexy View (отличительная особенность вируса – то, что он подписан действительным сертификатом безопасности Symbian). Программа производит SMS-рассылку со ссылкой на себя, а цель вируса – сбор конфиденциальной информации о зараженном устройстве (IMEI и т.д.). К тому же, уже известное по предыдущим версиям программных платформ кроссплатформенное приложение FlexiSpy, крадущее личную информацию абонента, существует и для данной версии ОС. Однако помимо Symbian, существует масса других программных платформ. И здесь в ситуации с мобильными вирусами также наблюдается застой, что не может не радовать пользователей. Windows Mobile, несмотря на опасения, не превратилась вслед за Symbian OS предыдущих поколений в рассадник мобильных угроз. То же можно сказать о Java-приложениях, для которых после нескольких вирусов трех-четырехлетней давности так и не появилось сколь-нибудь серьезных угроз. При этом любопытно, что появлявшиеся мобильные вирусы для обычных сотовых телефонов не представляли собой угрозы для грамотного пользователя – в частности, чтобы первый Java-вирус RedBrowser мог заразить мобильник и начать самостоятельно распространяться, пользователю необходимо было скачать его, запустить на телефоне и вдобавок разрешить ему рассылать SMS. Да и второй вирус для среды J2ME, Webser, не представлял серьезной угрозы для телефонов и мог быть удален штатными средствами. Объяснение, возможно, кроется в том, что мобильные устройства в основной своей массе пока так и не превратились в предмет коммерческого интереса со стороны вирусописателей. Действительно, вряд ли кому-нибудь так уж нужно содержание SMS-переписки или множество ничего не значащих контактов из телефонных книг большинства пользователей. Да и современные мобильные платформы пока менее всего подвержены риску заражения. В начале прошлого года распространились сообщения о заражении Apple iPhone, при этом общий фон таких заявлений вызывал сомнения в достоверности появления вируса (сведения о 12-летнем разработчике). К тому же вслед за трояном 1.1.3 perp новых серьезных угроз так и не появилось. Другие перспективные программные платформы еще менее подвержены опасности – в том числе, и по той простой причине, что они мало распространены: устройств на базе Android пока еще слишком мало, как мало и программного обеспечения для них, то же самое можно сказать о других мобильных платформах на базе Linux. Развитие мобильных угроз в дальнейшем, скорее всего, повернется в сторону создания приложений, способных использовать телефон или смартфон всего лишь как средство транспортировки вируса к ПК пользователя – тем более, что подобные утилиты были известны в пору расцвета вирусных эпидемий для предыдущих версий Symbian OS. Все же, необходимо предупредить пользователей о возможных мобильных угрозах. Понятно, что многочисленные вирусы прошлого, собиравшие информацию о вашей SMS-переписке либо просто рассылавшие собственные копии контактам из адресной книги телефона, не столь опасны. Куда более тяжкие последствия могут доставить мобильные угрозы, которые приводят к полной или частичной потере работоспособности сотового телефона или смартфона, предоставляющие удаленный доступ к вашему мобильному устройству (backdoor) или опустошающие ваш баланс за счет отправки платных SMS. А также те вирусы, которые не представляют непосредственной угрозы для телефона, но использующие его всего лишь как носитель, тогда как конечной целью является ваш ПК. Ниже упомянем о нескольких наиболее опасных, с нашей точки зрения, мобильных вирусах. На первом месте – вирус для Symbian OS, название которого – Gavno – позволяет предположить его происхождение. Этот вирус приводит к полной неработоспособности смартфона – отключению всех приложений, постоянным перезагрузкам устройства. Радует, что данный вирус не запускается на современных платформах Symbian OS 9.1, 9.2 S60 3rd и 5th Edition, а стало быть, не представляет угрозы для владельцев современных смартфонов. Любопытен был и еще один вирус с русскими корнями – Comwar, третья версия которого вобрала в себя все возможные на сегодняшний день технологии заражения вирусом – данный червь распространялся как по Bluetooth, так и по MMS, кроме того, он умел прописывать себя в обнаруженных на зараженном смартфоне SIS-файлах. Радует, что с появлением новой версии операционной системы Symbian OS данный вирус также утратил свою актуальность для современных устройств. Для платформы Windows Mobile наибольшую опасность представлял вирус Brador, который разрешал удаленное админи-стрирование коммуникатором извне. Однако и он был разработан под неактуальную ныне платформу Windows Mobile 2003 (а также более ранние версии), с появлением свежих версий ОС Windows Mobile 5.0, 6, 6.1, на которых работает большинство современных коммуникаторов и в которых залатаны соответствующие бреши в системе безопасности, данный вирус также утратил свою силу. Необходимо понимать, что все перечисленные вирусы единичны, некоторые из них и вовсе неактуальны для современных программных платформ. Если говорить о реальной ситуации с заражением мобильных устройств, то согласно опросу, проведенному компанией McAfee среди более чем 2000 жителей развитых стран, только 2,1% респондентов когда-либо сталкивались с мобильными вирусами, а 11,6% были знакомы с людьми, чьи мобильные телефоны и смартфоны постигла такая участь. Аналогичные исследования проводились и другими компаниями, например, F-Secure, CA и т.д. Другими словами подавляющее большин-ство пользователей и слыхом не слыхивало ни о каких мобильных вирусах. Но это не повод, конечно, недооценивать опасность – всего несколько лет назад вирусы действительно представляли собой серьезную опасность и один только CommWarrior в 2007 году инфицировал около 110 тыс. мобильных телефонов в Испании. Если говорить о распределении вирусов по существующим ныне платформам, то из известных на сегодняшний день свыше 300 угроз большинство (74% мобильных вирусов, что составляет 219 угроз, классифицированных по 49 семействам) вредоносных приложений было создано для платформы Symbian OS, причем для старших версий 7.х и 8.х. Для Symbian OS 9.1 широко известно только два-три вируса, для 9.2 – пока ни одного. Для J2ME-платформы, которая используется в большинстве обычных мобильных телефонов, известно 48 мобильных вирусов, распределенных по 12 семействам – необходимо повториться, что это все зафиксированные случаи; количество актуальных угроз среди них исчезающее мало. Вирусы для Windows Mobile в большинстве своем также разрабатывались для прежних версий, для актуальных версий 5.0, 6 и 6.1 сведений о вирусах не поступало. А вообще для данной операционной системы были получены сведения лишь о 6 вирусах, распределенных по 4 семействам. Что касается Apple iPhone, то после уже упомянутого полумифического недовируса от малолетнего разработчика никаких новостей о вирусных атаках не было. Для Android и прочих Linux-платформ (таких как LiMo, MOTOMAGX от Motorola и т.д.) в силу их малой распространенности либо других причин (платформа от Motorola и вовсе приказала долго жить) вирусов отмечено не было. Вообще, если говорить о росте числа мобильных вирусов, то еще к началу осени 2006 года насчитывалось порядка 170 различных вредоносных программ для мобильных устройств; все эти вирусы были классифицированы по 31 семействам. Ситуация трехмесячной давности рисовала уже другую картину – около 300 мобильных вирусов, разбитых на 71 семейство. Понятно, что это капля в море обычных мобильных приложений, и уж совсем несоизмеримы масштабы вредоносного ПО для сотовых телефонов и ПК. Таким образом, можно предположить, что сегодня непосредственно мобильные устройства менее опасны, нежели это представлялось ранее. На сегодня реальные возможности заразить свои устройства есть у владельцев устаревших моделей смартфонов, работающих на Symbian OS – самые актуальные устройства из них - поколения Nokia 6680, N70 и т.д. При этом в большинстве случаев заражение происходит через открытый для доступа Bluetooth или MMS со ссылкой, поэтому рекомендуется всего лишь проявлять осторожность и здравый смысл – не держать беспроводной модуль активным все время, не открывать подозрительные MMS.

Мобильные антивирусы

В то же время решения для защиты от угроз остались и продолжают активно развиваться – антивирусы играют сегодня достаточно заметную роль среди прочих мобильных приложений. Индустрия мобильных антивирусов может предложить целый ряд программных средств по защите ваших сотовых телефонов. Можно вспомнить как отечественные разработки (Kaspersky Anti-virus Mobile, Dr. Web), так и зарубежные программы, в частности, от компаний F-Secure (F-Secure Mobile Anti-Virus), Symantec (Norton Smartphone Security).

Возникает вопрос, а за что же платят деньги, причем немалые, доверчивые пользователи? Стоимость мобильного антивируса Касперского, к примеру, составляет 720 руб., и это только за первый год пользования. Антивирус Dr.Web для смартфонов и коммуникаторов бесплатен, однако он использует лицензионный ключ, полученный при покупке версии антивируса для ПК. Если говорить о каких-либо дополнительных функциях, таких как антиспам, то альтернативных решений хватает и среди прочих программ, в том числе бесплатных. Надо полагать, что антивирусные компании совсем не горят желанием афишировать истинное положение дел с мобильными угрозами сегодня. Придется сделать это за них, и повторить приведенные выше результаты некоторых независимых исследований – в настоящий момент мобильные вирусы в большинстве своем не представляют серьезной угрозы для современных сотовых телефонов, смартфонов и коммуникаторов, поскольку писались для прежних программных платформ. Число актуальных вирусов из известных на сегодня более чем 300 мобильных угроз исчисляется десятками, если не единицами. Другими словами – разработчики мобильных антивирусов всего лишь эксплуатируют неинформированность пользователей для получения дополнительного дохода.

Итоги

Как видно, мобильные вирусы за все эти годы так и не превратились в серьезную угрозу для массового пользователя. Их развитие оказалось на таким лавинообразным, как предполагали аналитики несколько лет назад. Практически все возможные технологии и средства были реализованы в прошлом, сегодня же мобильные вирусы переживают период стагнации. Между тем грамотный пользователь вполне способен предотвратить заражение своего мобильного устройства самостоятельно – в том числе, и используя перечисленные выше нехитрые правила. Все же, гораздо большую опасность для владельцев мобильных устройств приносят вовсе не какие-либо мифические мобильные вирусы, а вполне реальные, участившиеся в связи с нынешней экономической ситуацией случаи мобильного мошенничества и навязчивые VAS-услуги операторов сотовой связи. Именно от них исходит наиболее серьезная угроза для баланса пользователей, но это, правда, тема уже для другого материала. Пока же остается еще раз призвать просто проявлять осторожность при обращении с вашим мобильным телефоном – и тогда наверняка проблема мобильных вирусов будет представлять для вас чисто академический интерес.

За последнее десятилетие мобильные телефоны претерпели значительную эволюцию. Теперь это не обычное устройство с монохромным маленьким дисплеем, которое предназначено в основном для того чтобы совершать голосовые вызовы и разве что еще отправлять . Современные , которые принято называть (Smart (англ.) - умный), подчеркивая тем самым их «умную» начинку, это уже миниатюрный компьютер, обладающий многими признаками полноценного ПК: процессор (в некоторых моделях достигает частоты 1 ГГц), операционная система, различные сложные приложения и т.д. Стандарты сотовой связи также не стояли на месте последние 10 лет. За этот период они также получили значительное развитие от до , а скорость передачи данных уже не уступает проводному Интернету по технологиям или ADSL. Эти особенности послужили плодотворной почвой для развития вирусов особого вида, которые живут исключительно в мобильных телефонах.

Первый вирус для мобильных телефонов появился в 2004 году и носил название Cabir.A. Он распространялся через Bluetooth и не причинял существенного вреда для мобильных телефонов, а был создан группой писателей вирусов в качестве предупреждения о начале нового направления в создании вирусов. Cabir.A действительно показал, что мобильные телефоны подвержены распространению вирусов не меньше чем ПК. В настоящее время уже существует тысячи различных вирусов и десятки антивирусных программ.

Очевидно, что мобильные вирусы могут причинить не меньший вред владельцу умного телефона, чем обладателю ПК. Самым желанным объектом мобильных вирусов является счет абонента. Распорядиться им создатели вируса могут многими путями: например, отправив SMS на заранее заданный платный сервис, перевести баланс на другой номер, истратить его, рассылая копии вирусов на другие телефоны из адресной книги. Кроме того на телефонах мы привыкли хранить множество важной конфиденциальной для нас информации: записываем адреса и телефоны своих друзей и знакомых, не редко храним пароли от банковских счетов и кредитных карт. Все это также может стать желанной добычей. Некоторые вирусы делают невозможным использование функций телефона, забивая оперативную память или блокируя клавиатуру или приемопередатчик телефона. Также существуют вирусы, целенаправленно разрушающие аппаратную часть телефона (например, выводят из строя память телефона).

Самое примечательно, что компьютерные вирусы не причиняют вред владельцам обычных телефонов, которые используются для голосовых соединений и отправки SMS. Главной их целью являются смартфоны, обладающие Bluetooth-передатчиком и возможностью доступа в сеть Интернет. Можно выделить три основных пути распространения компьютерных вирусов:

1. Bluetooth-соединения . Вирусы распространяются через соединения по каналу Bluetooth непосредственно с одного устройства на другое минуя сеть оператора. Обычно вирусы распространяются, когда Bluetooth находится в режиме ожидания, т.е. оно может видеть другие устройства поддерживающие эту технологию. При этом из-за высокой плотности смартфонов скорость распространения может достигать эпидемических масштабов.

2. Скачивание файлов из сети Интернет . Мобильные вирусы часто распространяются также как и обычные компьютерные - через Интернет. В этом случае пользователь скачивает зараженный вирусом файл с компьютера (предварительно скаченный из сети) или непосредственно из сети. Часто абонент и не подозревает о вредоносном «дополнении» к загружаемому файлу, т.к. вирусы поступают с замаскированных под официальные сайты поддержки, предлагающие файлы для обновления программ или распространяющие развлекательный контент.

3. MMS (Multimedia Messaging Service) . Мобильные вирусы также могут проникать на телефон, прикрепляясь к мультимедийному сообщению в виде дополнительного исполняемого файла. Пользователь в этом случае должен открыть прилагаемое содержимое, что вирус начал свое действие. Часто вирусы, распространяющиеся через черпают свои дальнейшие пути распространения из адресной книги очередной жертвы.

Во всех перечисленных выше методах распространения пользователь, по меньшей мере, один раз (а чаще 2 или 3) соглашается запустить файл с вирусом. Для этого создатели вирусов прибегают к всевозможным уловкам, маскируя свое «детище» под безобидную программу, игру, музыкальный файл, обновление и т.п.

Рассмотрим возможные способы защитить себя от компьютерных вирусов. Наилучший способ – это не открывать незнакомые ссылки (ведущие на другие сайты) и не запускать сомнительные программы, которые были получены из MMS и Bluetooth с незнакомых номеров и от незнакомых устройств. Однако есть и другие способы обезопасить свой телефон от вирусов:

1. Всегда выключать Bluetooth-передатчик когда им нет необходимости в его использовании. Как уже было отмечено выше, вирусы обычно передаются через Bluetooth, когда он находится в режиме ожидания, т.е. когда владелец не следит за передаваемой информацией. Также для повышения безопасности необходимо установить режим доступа только по паролю, известному лишь участникам двух устройств.

2. Прежде чем загружать и запускать незнакомый файл также необходимо свериться со специальным списком файлов, содержащем вирусы. Такие списки содержаться на сайтах-производителях антивирусного ПО (F-Secure, McAfee, Symantec). Также на данных сайтах есть возможность e-mail подписки на обновление данных списков.

3. Наиболее надежным способом защиты своего телефона является установка антивирусного ПО. Сейчас уже существует несколько производителей антивирусного ПО специально для мобильных телефонов. Причем бывают как бесплатные программы, предоставляющие только базовую защиту, так и мощные программы обеспечивающие всестороннюю защиту.

Перечисленные способы не дают 100%-защиту, а только позволяют снизить вероятность атаки. Мобильные вирусы в настоящее время находятся только в начальной стадии своего развития и еще не достигли полной силы. Встречаются обычно только единичные или локальные случаи вирусных атак. Сейчас уже есть много предпосылок для дальнейшего совершенствования, как способов распространения, так и принципа действия вирусов. Чем глубже сотовая связь будет проникать в нашу жизнь и чем более совершенными становятся телефоны, тем больше будет угроза и опасность от мобильных вирусов. Таким образом, уже сейчас нужно привыкать быть осторожным при работе в Интернете и бдительным к получаемой корреспонденции.

Начнём со «свежака» - Триаду сегодня можно считать самым новым и «пуленепробиваемым» вирусом для смартфонов. Его и обнаружили-то только в марте 2017 года.

Уникален он своей близостью к классическим вирусам, а не троянам-вымогателям, как это обычно бывает на Android. Вам всё же нужно умудриться подхватить его из «непроверенных источников», а вот дальше начинается гораздо весёлый «боевичок»:

Triada - вирус, который не просто хулиганит в системе, а вклинивается в её жизненно важные участки

  1. Triada включается после того, как вы установите и дадите разрешения вашей любимой качалке музыки из ВКонтакте, например. После программа втихаря выясняет модель вашего смартфона, версию прошивки и Android, объём свободного места на накопителях и список установленных приложений. И отправляет эту информацию в интернет , на свои серверы. Этих серверов огромное количество, они разбросаны в различных странах, то есть, даже приехать и устроить «маски-шоу» по местоположению сервера со зловредом не получится.
  2. В ответ Triada получает инструкции (прямо-таки, индивидуальный подход к пациенту!), как лучше спрятать себя конкретно в этой разновидности Android и этом смартфоне, внедряется в каждое (!) из установленных приложений и берёт контроль над системными компонентами , чтобы скрыть себя в списке установленных приложений и запущенных процессов. После этого отдельно стоящая в системе часть вируса «заметает» за собой следы - он больше не работает как отдельное приложение, а согласовывает свои действия с помощью кусочков заражённой системы.
  3. Готово, система завоёвана ! С этого момента смартфон превращается в «марионетку», которой злоумышленники отдают команды на расстоянии и принимают информацию на любой из доступных серверов. Сейчас Triada действует примитивно - выясняет данные вашей банковской карты, снимает с неё деньги, достаёт из входящих SMS нужные для оплаты коды, «рисует» ложные цифры о балансе владельцу.

Но с возможностью «распотрошить» любое установленное приложение или установить новое на расстоянии это только «цветочки» - особенность «Триады» заключается в том, что это модульный вирус, к нему можно будет прикрутить самые разные виды дистанционных трюков.

Как видите, вирусы для Android - это не только примитивные «ваш телефон заблокирован, с вас сто баксов», от которых можно избавиться удалением приложения. И, если в новых версиях Android хотя бы усложнён доступ к получению root и можно увидеть что-то подозрительное на этапе запроса прав приложением, то старые версии (Android 4.4, 4.3 и старее) абсолютно беззащитны перед новой заразой - спасёт только полная перепрошивка.

Marcher

Так называемый «банковский зловред» был разработан ещё в 2013 году, но его «звёздный час» настал только летом 2016 года. Знаменит хорошей маскировкой и «интернационализмом», если можно так сказать.

Marcher представляет собой простой троян, который не проворачивает ничего сверхъестественного, а просто подменяет собой служебные страницы огромного количества банков с помощью всплывающих окон. Механизм следующий:

  • Троян проникает в систему вместе с заражённым приложением. Пик популярности Marcher пришёлся на «свежеукраденные» у Nintendo версии Super Mario Run. Если вы не помните, это такая супер-раскрученная «бегалка» от создателей Pokemon GO!
  • Ищет на смартфоне банковские приложения и приложения интернет-магазинов выбирает «заготовки» в соответствии с тем, каким банком вы пользуетесь.
  • Отправляет на смартфон «приманку» - сообщение в шторке уведомлений со значком банка/магазина и сообщением в стиле «на ваш счёт поступило N рублей»/«купон на скидку 75% для любого товара только сегодня!».
  • Владелец смартфона кликает на уведомление. После чего троян открывает точнейшую копию , страницу, 1-в-1 похожую на ту, что вы привыкли видеть в официальном приложении. И говорит что-то в стиле «соединение с сетью прервано, повторите ввод данных банковской карты».
  • Владелец смартфона вводит данные банковской карты. Тут-то денюжки тю-тю!

«Дружище, что-то я подзабыл номер твоей карты. Не напомнишь?»

Таким нехитрым образом троян подделывал процесс покупки авиабилетов, покупки товаров в интернет-магазинах и софта в Google Play и работу банковских приложений. Под раздачу попали пользователи банковских карт в Германии, Франции, Польши, Турции, США, Австралии, Испании, Австрии и Великобритании. Изначально вирус «точили» под Android 6.x, смартфонов под управлением других версий оказалось значительно меньше.

Loki

Даже не одиночка, а целый каскад троянов-«хамелеонов», не настолько криминально-суровых, как Triada, но в такой же степени болезненных для операционной системы. Антивирусные специалисты обратили внимание на зловредов в начале 2016 года, а в народ смартфоны зловред стал массово проникать уже в декабре 2016-го.

Loki - это такой организованный разбой по предварительному сговору в вашем смартфоне

Зловреды действуют настолько быстро и слаженно, что хочется аплодировать им стоя. Вы только взгляните на эту «многоходовочку»:

  • Первый троян попадает в систему с безопасным приложением и вместе с ним же запускается. После этого сразу «запрашивает подкрепление», то есть, скачивает из своих источников второго троянца и устанавливает его с пачкой инструментов для получения root-прав. Мониторит систему, ждёт, когда пользователь смартфона выключит дисплей, и в этом режиме добывает root. После чего запускает своего «коллегу».
  • Второй троян перехватывает root-права, получает доступ к разделу /system («заводским» файлам прошивки, которые сохраняются даже после сброса настроек), распаковывает из себя ещё парочку троянцев и распихивает их в «несгораемые» системные разделы.
  • Третий троян оживает в этом самом разделе /system, в котором подменяет собой часть системы, ответственную за загрузку, и удаляет стандартные «потроха» Android. Если каким-то чудом владелец удалит все предыдущие вирусы и доберётся до третьего по счёту Loki, с его удалением «умрёт» прошивка смартфона.
  • В это время четвёртый из каскада троянцев действует из защищенной системной папки, откуда скачивает ещё пачку вирусов, «крутит» рекламу или просто занимается накруткой счётчиков скачиваний приложений/посещений сайтов на инфицированном смартфоне. Блокирует скачивание и установку антивирусов, совершенствует свою защиту.

«Выкорчевать» из мозгов смартфона следы этой бурной деятельности невозможно, поэтому «лечится» заражение с помощью Loki только полной перепрошивкой с потерей всех данных.

Faketoken

Если предыдущие трояны намеренно действуют исподтишка, чтобы пользователь смартфона до последнего момента не догадывался о заражении, то Faketoken в своём подходе прост и прямолинеен, как опытный гопник - требует предоставить ему права на любые действия со смартфоном, а если владелец отказывается, в дело вступает алгоритм «слышь, ты чё не понял? Тогда я повторю!».

  1. Сначала пользователь вынужденно даёт права администратора вирусу
  • Устанавливаете вы, значит, приложение с привычным ярлычком с какого-нибудь сайта vasyapupkinsuperwarez.net. Запускаете, и после этого вас начинают «пытать».
  • Троян открывает системное окно с запросом прав администратора. В лучших демократических традициях у владельца смартфона есть два варианта - разрешить трояну доступ к системе, либо не разрешить. Но в случае отказа Faketoken снова откроет окно с запросом системных прав , и будет делать это постоянно, до тех пор, пока пользователь смартфона не капитулирует.
  • После этого методом всё того же терморектального криптоанализа троян добывает себе права на отображение всплывающих окон и подмену собой стандартного приложения для отправки SMS.
  • После успеха в завоеваниях троян связывается со своим управляющим сервером в интернете и скачивает оттуда шаблонные фразы на 77 языках, которыми потом будет шантажировать пользователя мобильника.
  • Затем с помощью заготовленных фраз Faketoken начинает гадить в системе полноэкранными сообщениями в стиле «подтвердите имя и пароль своего аккаунта в Gmail» и «у нас теперь в Google Play обязательно нужно привязывать карточку, введите необходимые данные». До победного конца, разумеется.
  • Троян резвится в системе, отправляет и принимает SMS, совершает звонки, скачивает приложения. А напоследок - блокирует экран, шифрует все файлы во внутренней памяти и microSD и требует «выкуп» .

Godless

Троян Godless впечатляет даже не своей, так сказать, функциональностью, а маскировкой - длительное время его наличие в приложениях не распознавала даже хваленая система антивирусной проверки в Google Play. Результат немного предсказуем - зловред заразил свыше 850 тысяч смартфонов по всему миру, причём почти половина из них принадлежит жителям Индии, что как бы намекает на происхождение трояна.

Скачиваешь себе фонарик из Google Play - подхватываешь неудаляемый вирус с шифрованием и root-правами

Функциональность трояна слабо отличается от его многочисленных коллег в 2016 году, новым стал только «зачин»:

  • Пользователь смартфона загружает приложение из Google Play , включает его, в результате чего вместе с приложением запускается и троян. Вы только не подумайте что-то плохое о проверке Google, ведь в этом «комплекте» нет зловредного кода - зловредный код троян скачивает при первом запуске.
  • Для начала Godless добывает на смартфоне root-права , бесплатно без SMS. С помощью примерно такого же набора средств, как в этих ваших Towelroot, например. Такие операции троян проводит при выключенном экране.
  • После этого наглый троян отправляет себя в папку /system (откуда его уже не удалить без перепрошивки ) и шифрует себя при помощи AES-ключа.
  • С полным комплектом прав доступа Godless начинает понемногу воровать личные данные пользователи со смартфона и устанавливать сторонние приложения. В первоначальных своих версиях троян, кстати, прятал с глаз пользователя стандартный Google Play и заменял его «пародией», через которую воровал имя и пароль от учётной записи.

Среди приложений, к которым чаще всего «прикручивали» Godless, были многочисленные «фонарики» и клоны известных игр для Android.вирусы , черви , трояны , adware (навязчивую рекламу) и «страшилки» , но почти никого не заботят такие тонкости. Мол, вирусы - они и есть вирусы.

Различия между «сортами радости» следующие:

  • Вирус - зловредная программа, которая незаметно проникает на компьютер благодаря уязвимости системы. И, что самое важное - не занимается вредительством самостоятельно, а заражает другие файлы в системе. Такой зловред в случае с Android должен бы был проникать после банального клика на рекламу или посещения сайта, а потом «переписывать» под себя Gmail, ВКонтакте и другие приложения таким образом, чтобы после удаления оригинального вируса заражённые приложения продолжали делать своё чёрное дело.
  • Червь - делает плохое дело и жёстко, беспощадно, всеми возможностями распространяет самого себя по всем каналам связи. На компьютерах черви рассылали себя по e-mail, мессенджерам, локальной сети, флешкам - то есть, клонировали себя самым бесстыжим образом.
  • Троян никогда не стучится в систему извне - вы устанавливаете и запускаете зловредную программу собственноручно. Так происходит, потому что трояны подменяют рядовые, привычные и известные всем приложения, а иногда их просто «пришивают» к вполне работоспособным программам. То есть, покупаете скачиваете полезную программу - и получаете вредоносную в подарок!
  • «Страшилки» (scareware) - приложения, наводящие панику: «О боже, да у вас весь смартфон в вирусах и приложениях для прослушки спецслужбами всего мира! Скачайте наш антивирус и узнайте всю правду!». Скачиваете, запускаете, проводите так называемую проверку, после которой программа говорит: «Ужасающее количество вирусов в системе! Ваш телефон умрёт, если не удалить вирусы, но для этого Вы должны ввести данные своей банковской карты здесь и вот здесь». Такую прелесть зачастую игнорируют все антивирусы, потому что она ничего не взламывает и не ворует в системе - просто обманывает покупателя и просит денег.