Некоторые специалисты по информационной безопасности утверждают, что сегодня сфера мобильной связи не таит в себе реальных угроз. Позволим себе не согласиться с этим.

Червь для операционной системы Symbian Worm.SymbOS.Cabir впервые был обнаружен «живьем» в смартфоне некоего филиппинца два года назад и с тех пор продолжает победное шествие по планете. Год назад специалисты «Лаборатории Касперского» зарегистрировали прецеденты заражения этим вирусом мобильных устройств в московской подземке, а сейчас ситуация лишь усугубляется.

В статье «Введение в мобильную вирусологию, часть 2» на сайте «Вирусная энциклопедия» (url:http://www.viruslist.ru) впервые была приведена статистика заражений MMS, полученная мобильными операторами, которые используют на своих серверах антивирусные решения «Лаборатории». В соответствии с ней через Internet-шлюзы мобильных операторов еженедельно проходит 5-6 тыс. MMS, зараженных червем Worm.SymbOS.ComWar. Ввиду специфики этих исследований, привязанных к MMS, невозможно подсчитать число заражений ни Cabir, распространяющимися «по воздуху», ни троянскими программами, переносимыми червями Cabir и Comwar.

Грядет ли эпидемия?

Безусловно, глобальная мобильная эпидемия нам в ближайшее время не грозит: еще не набрана критическая масса необходимых условий. Внимание вирусописателей по-прежнему обращено, в основном, к персональным компьютерам. Среди факторов, которые привлекут создателей вирусов в мобильную область, — дальнейшее распространение «умных» мобильных устройств, их использование для хранения критически важной информации, унификация платформ и обнародование их уязвимостей.

Особое беспокойство внушает последний пункт. Пока мобильные операционные системы не прошли проверку боем, они особенно уязвимы. Помимо уже известных Symbian Series 60 и Windows CE независимые исследователи находят новые «дыры»: это уязвимости, возникающие при обработке MMS на Windows CE 4.2x (о них сообщалось на последней конференции DefCon), критическая уязвимость в стеке Bluetooth для драйверов Toshiba, позволяющая выполнять в системе произвольный код, уязвимости типа «отказ от обслуживания» и «дыры» в ActiveSync. К счастью, наиболее важная часть информации о них остается закрытой, но не является ли вся история с обеспечением безопасности мобильных устройств доказательством того, что принцип Security by obscurity не работает?

Итак, какова же сегодняшняя ситуация с мобильной безопасностью? Мобильное вирусное направление находится в стадии накопления потенциала и ожидания появления благодатной почвы для дальнейшего развития. Вирусописатели постепенно осваивают новое пространство, что проявляется в периодическом возникновении того или иного мобильного вируса, впервые реализующего определенную технологию. История развития мобильных вирусов, в общих чертах, такова: червь, распространяющийся по Bluetooth — череда его клонов-последователей; червь, распространяющийся по MMS, — снова круги на воде; далее были зафиксированы «вредитель» данных, троянская программа, кроссплатформенный вирус и множество незначительных модификаций всех предшествующих.

Вирусописатели пока не жаждут войны с пользователями смартфонов, не бросают на мобильное направление все имеющиеся ресурсы, но прощупывают его, готовя методологическую и инструментальную базу: а что если попробовать так? Скажем, рассуждают они, мы можем заразить файлы на мобильном устройстве или украсть телефонную книгу.

Источники риска

Сегодня для большинства пользователей мобильных устройств актуальны три источника риска:

  • уязвимости операционной системы;
  • Bluetooth-модули;
  • MMS.

Через Bluetooth на телефон или КПК может проникнуть червь с любого устройства, находящегося поблизости. К счастью, процесс принятия файлов должен быть разрешен владельцем устройства, но ведь запускают же тысячи компьютерных пользователей вредоносные аттачменты в своей электронной почте, невзирая на рекомендации вирусологов! Пример такого червя — уже упомянутый Worm.SymbOS.Cabir.

В составе мультимедийных сообщений червь может попадать с телефона на телефон. Такой путь распространения не ограничивается радиусом действия беспроводного протокола, но ограничен вероятностью того, что на новом телефоне не окажется благоприятной для «жизни» червя среды. Пример — Worm.SymbOS.ComWar.

Ну а к уязвимостям операционной системы относятся как «дыры», так и особенности платформы, благодаря которым вирус может вести вредоносную деятельность. Типичные примеры — все известные мобильные вирусы (особенно троянцы), вызывающие перезагрузку телефона и ошибку типа «отказ от обслуживания».

Вкратце упомянем некоторые вредоносные свойства, реализованные в известных мобильных вирусах:

  • заражение файлов;
  • передача телефонной книги на любой телефон, оказавшийся поблизости, по беспроводному соединению;
  • кроссплатформенное заражение компьютера с телефона и, наоборот, телефона с компьютера;
  • распространение через e-mail;
  • сбор логов SMS и звонков с их последующей отправкой на заданный сервер;
  • растрата денег, находящихся на лицевом счете абонента, с помощью самопроизвольной отправки сообщений.

Несколько слов о защите

У большинства крупных производителей, выпускающих системы обеспечения компьютерной безопасности, имеются утилиты для защиты мобильных платформ. В основном арсенал таких средств состоит из антивирусов, но в скором времени должен начаться массовый выпуск персональных межсетевых экранов и спам-фильтров.

Российские разработчики не стоят в стороне от этого процесса. Так, «Лаборатория Касперского» предлагает ряд продуктов для обеспечения мобильной безопасности. В ее пакет Kaspersky Security для PDA входят следующие компоненты:

  • антивирусные решения для платформ Pocket PC, Palm OS, Microsoft Smartphone (Windows Mobile for Smartphone) и Symbian (Series 60 UI, UIQ). Антивирус для Symbian и Windows Mobile оснащен функцией защиты от спама;
  • утилита защиты данных Kaspersky DataSafe для платформ Pocket PC и Palm Os.

Антивирусы для мобильных платформ снабжены всеми необходимыми функциями: возможны сканирование устройства по запросу, проверка файлов «на лету», автоматическое обновление. Кроме того, доступен сервис автоматической загрузки и инсталляции ПО Kaspersky Mobile для Symbian-устройств, требующий отправки SMS на заданный номер.

Ну и, конечно, в любое время суток можно запросить анализ подозрительной программы, в том числе предназначенной для мобильной платформы, или обратиться с вопросом к вирусным аналитикам «Лаборатории».

Напоследок хотелось бы дать несколько общих рекомендаций пользователям смартфонов, коммуникаторов и других мобильных устройств:

  • отключайте Bluetooth, если его не используете. Если это недопустимо, то хотя бы снимайте галочку "сделать мое устройство доступным для всех";
  • не принимайте и не запускайте неизвестные файлы, приходящие на ваше устройство по беспроводной связи;
  • отключайте сервис MMS, если его не используете;
  • установите любую из доступных антивирусных утилит с функциями автообновления и мониторинга в режиме реального времени;
  • фиксируйте подозрительное поведение беспроводного устройства (и состояние денежного счета, если речь идет о телефоне), а при необходимости обращайтесь к специалистам.

Алиса Шевченко (newvirus@kaspersky.com) — вирусный аналитик «Лаборатории Касперского»