Вредоносные программы из ПК перемещаются в сотовые телефоны, а их разработчики надеются извлечь из мобильных платформ быстрые дивиденды. Инфицированные приложения, размещенные в хранилище Android Market, способны заразить несколько тысяч пользовательских телефонов, прежде чем кто-то обнаружит присутствие вредоносной программы. Для ОС Android примером зараженного приложения является DroidDream.

В случае с DroidDream, который передавал на удаленный сервер данные о номере телефона и его местонахождении, загрузить троянскую программу  успели  несколько тысяч человек. В тот же день компания Google удалила зараженное приложение из Android Market, очистив от него в удаленном режиме и телефоны пользователей. Одновременно было выпущено обновление, ликвидирующее ущерб, нанесенный трояном DroidDream.

Если автор вредоносной программы знаком с внутренним устройством приложений Android, он легко  сумеет  дизассемблировать любое популярное приложение, интегрировать в него свой вредоносный  код  и загрузить на Android Market под слегка измененным названием.

Тем не  менее  столкнуться с масштабными заражениями,  сравнимыми  с эпидемиями, характерными для настольных компьютеров, нам еще только предстоит. До сих пор все зарегистрированные инциденты были относительно небольшими и ограничивались локальными вспышками, которые борцы с вредоносными программами выявляли и устраняли буквально за несколько часов.  Сейчас  угрозы вредоносного ПО для мобильных ОС, как правило, сильно преувеличены, но в будущем весьма вероятно возникновение по-настоящему опасных эпидемий.

Как использовать ПИН-коды
Хотя ПИН-коды и не являются непреодолимым препятствием, они образуют неплохую первую линию обороны, защищая данные вашего телефона от воров и чрезмерно любопытных коллег. Но в качестве кодовой комбинации лучше выбирать нечто отличное от ПИН-кода вашей банковской карты. Кроме того, не стоит использовать очень простой набор цифр вроде 1234.

Угрозы, которых следует остерегаться

Разработчики вредоносных программ ценят в Android открытость и то, что эта платформа позволяет клиентам загружать на свои устройства интересующие их приложения. Впрочем, риску заражения подвергаются и другие мобильные устройства.

Компания Apple, сертифицируя приложения перед  тем, как они попадут  в App Store, в то же время не имеет возможности проверить все биты каждого приложения. К примеру, приложение Handy Light выглядит как обычная программная фотовспышка, однако содержит скрытую недокументированную функцию,  позволяющую  использовать iPhone в качестве сотового модема.  Программа  Handy Light не является  вредоносной,  однако  ее  распространение показало, что существующая контрольная система не обеспечивает полной безопасности.

Большинство мобильных вредоносных программ, с которыми нам приходилось сталкиваться до сих пор, представляли собой зараженные приложения на платформе Android. Но чтобы они проникли на телефон, его пользователь должен самостоятельно установить опасную программу -- теневой загрузки и  иных  методов  заражения,  в отличие от  ПК,  здесь нет. Однако ситуация может измениться, поскольку авторы вредоносных программ нацеливаются и на смартфоны с другими операционными системами. В итоге именно от пользователя зависит, правильное ли решение он принял при загрузке и установке приложений.

Как обезопасить себя

Лучше избегать приложений, о которых вы ничего не слышали. Прежде чем нажать кнопку Download, следует тщательно изучить всю доступную информацию о загружаемой программе. В процессе установки  приложения  вы увидите список служб, к которым оно может получить доступ. Но программе будильника, к примеру, не нужен доступ к вашим контактам. Если в перечне предоставляемых полномочий что-то покажется подозрительным, не загружайте приложение. Особенно если его предлагают загрузить с неофициального сайта.

Следует проявлять осмотрительность и при серфинге по веб-сайтам. В июне компания Lookout, специализирующаяся на мобильных средствах безопасности, обнаружила вредоносную рекламу, содержащую троянский код.

По возможности установите на телефон антивирусное программное обеспечение. Большинство известных разработчиков средств безопасности (AVG, McAfee, Symantec и др.) предлагают мобильные приложения, защищающие телефоны. Помимо противодействия вредоносным  программам,  эти приложения позволяют заблокировать телефон в удаленном режиме и стереть имеющиеся на нем данные. После покупки нового телефона имеет смысл сразу  же  установить на него антивирус.  И только потом  можно переходить к загрузке других приложений. Таким образом, ваш телефон с самого начала будет защищен от опасных программ.

По крайней мере, на данном  этапе  защитить смартфон от заражения довольно просто, но помните, что это лишь первый шаг в череде мероприятий, которые помогут вам сохранить свои данные и не стать жертвой хакеров.

Датский законопроект уничтожит анонимность Интернета
Согласно информации, опубликованной в издании Computerworld Denmark, рабочая группа министерства юстиции Дании готовит законопроект, который положит конец анонимному использованию Интернета.
Бреннон Слаттери
При подключении к Всемирной сети в общественных местах (в кафе или библиотеке) пользователь должен будет ввести свои идентификационные данные. Собранная информация -- IP-адреса, история просмотров в браузере, список людей, с которыми общался пользователь, и другие сведения -- будет передаваться датскому правительству. Все это планируется делать ради повышения эффективности борьбы с терроризмом.
В случае принятия законопроекта компании любой величины будут обязаны установить контроль над действиями своих сотрудников в зашифрованных сетях. Пройдя проверку в частных компаниях, соответствующие сведения окажутся в руках правительственных структур. В  результате  возрастут риски, связанные со сбором, хранением и передачей данных.
В  общем,  принятие закона и установление правительственного контроля поставят Данию в один ряд с такими странами, как Иран и Китай. Причем даже Китай, известный своим отрицательным отношением к свободе в Интернете, не принимает столь строгих законов.
Вероятнее  всего,  датский законопроект поставит под запрет неоднозначную,  но  тем не  менее  важную для формирования альтернативных течений деятельность инакомыслящих, которые создают группы вроде Anonymous, организуют и поддерживают политические выступления, подобные тем, что мы наблюдали в Египте и Иране, или же просто ищут самовыражения -- в художественной или какой-то иной манере -- на сетевых форумах.
Tor Networks маскирует действия в Сети
Этот бесплатный сервис помогает журналистам, активистам и правительственным агентам сохранять в Интернете анонимность.
Алекс Вавро
В Интернете на полную анонимность рассчитывать не приходится. Может показаться, что, не указывая в Интернете своего имени, номеров кредитных карт и прочих личных сведений, вы обезопасили себя. Но телекоммуникационные компании и поисковые механизмы фиксируют все ваши действия, а опытные сыщики способны извлечь из системных журналов ваш IP-адрес и другую информацию. Просмотрев историю посещений в браузере, они узнают, где вы живете, что вам  нравится  и с кем вы общались.
Чтобы сохранять в Интернете тайну частной жизни, необходимо шифровать данные, которыми вы обмениваетесь с веб-сайтами, и скрывать, откуда  эта информация исходит.  Бесплатный сервис Tor Network, поддерживаемый некоммерческой организацией Tor Project и сообществом добровольцев, поможет пользователям держать свою частную жизнь в секрете.
В процессе загрузки веб-страницы браузер формирует запрос на считывание данных и возвращает полученные результаты на ваш домашний ПК. При использовании сети Tor Network запрос, прежде чем попасть к адресату, проходит через специальные ретрансляторы. Большинство  из них  представляют собой серверы, на которых запущена копия программного обеспечения Tor, шифрующая запрос и пересылающая его через случайный набор других серверных ретрансляторов. Такое решение приведет в замешательство любого, кто попытается следить за вашей деятельностью в Интернете.
Запрос проходит через узлы в зашифрованном виде, пока не достигнет выходного ретранслятора. Затем он забирает данные с веб-страницы, на которую вы решили зайти. Даже если  тот  сервер,  где  находится нужная веб-страница, зафиксирует ваши поисковые запросы и IP-адрес, данные все равно никак не будут связаны с вашим именем. Отследить прохождение запроса в обратном направлении гораздо сложнее,  поскольку  данные на пути к вашему ПК проходят через сеть Tor.
Сервис Tor предоставляется бесплатно, поэтому хакеры, защитники права на частную жизнь, египетские и иранские политические диссиденты с успехом используют его, уходя от правительственной слежки. Чтобы получить доступ к Tor Network, загрузите на свой компьютер пакет браузера Tor (www.find.pcworld.com/71973). В его состав  входят  старая копия Firefox и расширение Torbutton, благодаря  которому  можно одним щелчком мыши подключаться к сервису Tor Network при выходе в Интернет.
К сожалению, выход в Интернет через Tor имеет и свои недостатки. К какой бы веб-странице вы ни обратились, вам всегда придется пройти через несколько узлов в Tor Network. А между  тем  на всех пользователей сервиса приходится менее тысячи узлов. Ускорить маршрутизацию запросов через Tor Networks  нельзя,  но  можно  уменьшить заторы, запуская свой собственный ретранслятор Tor. Это не так сложно, как кажется;  подробные инструкции приведены на www.find.pcworld.com/71974 .  Присоединяйтесь к команде добровольцев, борющихся за сохранение открытости и анонимности Интернета, и создавайте собственные ретрансляторы.
Купить номер с этой статьей в PDF
2339