Top.Mail.Ru

Дмитрий Галов: «Народные приметы для определения заражения телефона — это глупость!»

392
18+

Согласно открытым данным, смартфоны сегодня генерируют свыше 55% глобального интернет-траффика. На начало прошлого года в России было активно 227 млн сотовых мобильных подключений, что эквивалентно 157% населения страны. Неудивительно, что по данным «Лаборатории Касперского», рост количества киберпокушений на смартфоны пользователей в России составил за 2023 год 47%. На долю троянцев пришлось 37% от общего числа атак на пользователей, на нежелательное и рекламное программное обеспечение — 30%, на дропперы — 10%, а на загрузчики — на один процент меньше. Кроме того, 22,5 тысячи пользователей столкнулись со шпионским ПО.

Как обезопасить мобильные устройства от внимания киберзлоумышленников и противостоять атакам на свои гаджеты, в интервью ИА «В городе N» по итогам конференции Level Up with Kaspersky! рассказал руководитель российского исследовательского центра «Лаборатории Касперского» Дмитрий Галов.

Дмитрий Галов: «Народные приметы для определения заражения телефона — это глупость!» - фото 1

Какие основные риски принимает на себя владелец смартфона, используя VPN?

Во-первых, стоит обратить внимание на провайдера, который предоставляет такую услугу. Кстати, многие до сих пор думают, что виртуальная частная сеть (virtual private network, VPN) обеспечивает им безопасность в Сети и для их устройств, однако это не так: от целого ряда киберугроз такая технология не защищает. При пользовании полностью бесплатными VPN-решениями следует понимать, что такие провайдеры часто собирают некие, при этом не особо обезличенные данные, которые могут потом продавать или использовать в маркетинговых целях.

Хорошо это или плохо, каждый пользователь решает самостоятельно.

Если рассматривать ситуацию с точки зрения цифровой приватности, то тут можно использовать ассоциацию с блюдечком с золотой каемочкой, на котором пользователь сам преподносит все данные провайдерам.

Во-вторых, VPN нередко используется как приманка для распространения всевозможных вредоносных программ.

Если нужно обезопасить себя с точки зрения цифровой приватности, то лучше прибегать к услугам проверенного провайдера, пусть даже они будут платными.

С помощью чего киберзлоумышленники чаще всего получают информацию с чужого телефона?

Должно случиться активное заражение устройства с использованием вредоносной программы. В зависимости от вида вредоноса и версии Android, поведение девайса будет меняться. И то, до чего сможет дотянуться зловред, различается. К примеру, на старых версиях этой операционной системы с известными, незакрытыми уязвимостями зловред может «рутануть» (повысить привилегии до системных — прим. авт.) телефон и предоставить доступ ко всем данным и дать полный контроль над ним.

На более свежих версиях Android с помощью сервисов, призванных сделать смартфон более инклюзивным (голосовое управление, увеличенные иконки и т. д.), злоумышленники также могут получить права на те или иные действия с девайсом. Однако в свежих версиях мобильных операционных систем пользователям наглядно демонстрируется, что с чем взаимодействует (например, используется ли камера в данный момент), и на что следует обращать внимание, чтобы повысить уровень безопасности. Поэтому важно обновлять ОС на устройстве: чем старее версия Android, тем больше возможностей открывается перед злоумышленниками, использующими вредоносные программы. В iOS, кстати, картина аналогичная.

Как понять, что телефон заражен или взломан?

Есть так называемые «народные приметы»: устройство греется, мигает, открываются какие-то окошки, появляются неизвестные иконки. Так вот это все глупость. Современное вредоносное ПО очень хорошо защищено от невооруженного глаза.

Дмитрий Галов: «Народные приметы для определения заражения телефона — это глупость!» - фото 2

В целом, после заражения устройства есть два сценария развития событий. Если человек имеет дело с программой-вымогателем, зловред все сам сделает для того, чтобы владелец телефона увидел, что аппарат заражен. Если же «зараза» нацелена, например, на майнинг криптовалюты или сталкинг, то она будет оставаться скрытной. Без специального софта обнаружить такого зловреда трудно. Грубо говоря, можно с любой стороны смотреть на девайс и гадать, заражен он или нет?

Как мошенники взламывают пароли от мессенджеров и как этому противостоять?

В основном, доступ к таким данным злоумышленники получают через «старый», но отлично работающий фишинг, когда человеку присылают, например, ссылку в Telegram и просят проголосовать за картинку, которую якобы нарисовал ребенок, участвуя в конкурсе «Зимняя снежинка-2024». Адресат проходит по указанному пути, видит требование авторизации через тот же мессенджер, вводит требуемые данные, и они тут же уходят к тому, кто намерен ими воспользоваться с не самыми добрыми намерениями. Легенды злоумышленников могут отличаться. Используя фишинг, они выманивают учетные данные не только от аккаунтов в мессенджерах, но и от других сервисов.

Есть и другой сценарий: если злоумышленник получает полный контроль над телефоном, заразив его вредоносным ПО, тут уж пиши пропало, особо ничего не поделаешь.

Киберзлодей может или сам совершать какие-либо манипуляции дистанционно, или следить за тем, какие данные вводит пользователь. Совет тут один — не нужно упрощать жизнь злоумышленникам, так как какими бы ни были крутыми технологические средства, всегда остается пресловутый человеческий фактор. Также следует настроить двухфакторную авторизацию в тех сервисах, которые это позволяют. В идеале код от двухфакторной авторизации должен приходить не на то же самое устройство, с которого вы хотите войти в аккаунт, хотя это не всегда возможно реализовать.

Какой набор инструментов следует иметь в своём смартфоне, чтоб обеспечить базовый уровень защиты?

Достаточно защитного решения, которое обезопасит от файловых угроз (вредоносного ПО), заблокирует попытку перейти на упомянутые выше фишинговые ссылки. В его состав может входить менеджер паролей, определитель номера и прочие защитные функции. И это настолько удобно, что пользоваться какими-то разрозненными инструментами нет особого смысла. Кстати, наши решения реализованы таким образом, чтобы не влиять на производительность устройства.

Могут ли злоумышленники вклиниться в цепочку «смартфон — умный холодильник» и с какой целью?

Да, такие случаи известны. Тот же домашний «смышленый» рефрижератор может быть точкой доступа с примитивным паролем от 1 до 8, к которой злоумышленник подключится без труда. Суть в том, что вся безопасность интернета вещей делится на два «мира»: лабораторный и настоящий (реальный мир). Первый — это когда находят уязвимость, скажем, в зубной щетке или датчике температуры, и описывают сценарий, при котором, подключившись к таким гаджетам, злоумышленники по косвенным параметрам могут понять, есть ли кто-то в квартире в данный момент или нет, и стоит ли проникнуть в жилище сейчас или подождать, когда человек уйдет.

Дмитрий Галов: «Народные приметы для определения заражения телефона — это глупость!» - фото 3
фото: freepik.ru

Эти лабораторные исследования показывают, как умные устройства в теории могут использоваться, например, для каких-нибудь шпионских сценариев или таргетированной слежки, когда человек купил себе пылесос, а кто-то захотел с помощью гаджета удаленно исследовать квартиру и посмотреть, как все устроено внутри. Реалистично? Да! Массово? Нет! К слову, несколько лет назад разные исследователи в области кибербезопасности проводили анализы угроз для пользователей цифровых «игрушек для взрослых». Тема была довольно популярная и многие про нее говорили, хотя к реальности описываемые угрозы отношения не имели.

Второй мир — это компрометация «железа»: камер, роутеров или чего-то иного вычислительно мощного для того, чтобы с помощью таких устройств майнить криптовалюту, организовывать DDoS-атаки и т. д.

Автор: Дмитрий Лавров·Фото: предоставлено пресс-службой «Лаборатории Касперского»