Мобильные платформы уязвимы для злоумышленников, но, тем не менее, они безопаснее ПК

Корпорация Symantec сообщила о публикации своего доклада «Окно в мобильную безопасность: Оценка подходов к безопасности в платформах Apple iOS и Google Android» («A Window into Mobile Device Security: Examining the security approaches employed in Apple’s iOS and Google’s Android»). Отчет представляет собой детальную техническую оценку двух доминирующих мобильных платформ - iOS компании Apple и Android компании Google – с целью помочь корпоративным заказчикам понять риски безопасности в связи с использованием этих систем в корпоративной сети.



Одним из важнейших выводов данного анализа является то, что, несмотря на усиленные требования к безопасности, которые выдвигались еще при разработке данных платформ, степень их защищенности недостаточна для защиты корпоративной информации, которая так часто попадает на эти устройства.
Хотя самые популярные сегодня мобильные платформы сконструированы с большим вниманием к безопасности, их встроенных возможностей не всегда хватает для защиты конфиденциальных информационных активов предприятия, которые довольно часто оказываются на мобильных аппаратах – как личных, так и служебных. Еще больше усложняет положение то, что сегодняшние мобильные устройства становятся все более зависимыми от сети и синхронизируются с целой экосистемой сторонних облачных и настольных сервисов, находящихся вне сферы контроля предприятия, создавая высокий потенциальный риск утечки корпоративных активов.

Современные аппараты на платформах iOS и Android почти всегда подключены к одному или нескольким облачным сервисам (это может быть корпоративный сервер Exchange, почта Gmail, сервис MobileMe и т.д.), к домашнему или рабочему ПК или ко всему вышеперечисленному. Пользователи подключают свои аппараты к облаку и к компьютерам ПК/Maк, чтобы:

  • Синхронизировать свою корпоративную почту, календари и контакты с аппаратом;
  • Синхронизировать личную почту, календари и контакты, а также другой контент (например, файлы с музыкой и фильмами);
  • Создать резервную копию почты, календарей, контактов, а также любого другого содержимого в аппарате на случай его потери.

При правильном использовании обе платформы – Android и iOS – дают пользователям возможность одновременно синхронизировать свои аппараты с множеством (частных и корпоративных) облачных сервисов без риска утечки. В то же время, данные сервисы могут стать предметом злоупотребления самих сотрудников, что приводит к риску утечки корпоративных данных, находящихся как в неконтролируемых аппаратах сотрудников, так и в частном облаке. Исходя из этого, важно понимать всю экосистему, в которой работают и взаимодействуют эти устройства, чтобы сформулировать эффективную стратегию по обеспечению безопасности устройств.

Компания Symantec провела углубленный анализ моделей безопасности, примененных в платформах Apple iOS и Google Android. Оценка каждой из платформ производится по эффективности защиты от следующих видов угроз:

  • Атаки через веб-приложения и через сети; 
  • Вредоносное ПО; 
  • Атаки с использованием социальной инженерии;
  • Нарушение доступности ресурсов и сервисов;
  • Умышленные и случайные утечки данных;
  • Атаки на целостность данных в устройстве.

Проведенный анализ привел к некоторым интересным заключениям:

  • Несмотря на обеспечение повышенной безопасности по сравнению с традиционными операционными системами для ПК, и iOS, и Android все равно уязвимы ко многим существующим категориям атак; 
  • Модель безопасности iOS предлагает серьезную защиту от традиционного вредоносного ПО, главным образом, за счет строгих процедур сертификации приложений и разработчиков, используемых компанией Apple, что позволяет достоверно установить автора любой программы и отсеять злоумышленников;
  • Компания Google в отношении Android выбрала менее жесткую модель сертификации, позволяя любому разработчику ПО создавать и выпускать свои приложения анонимно, без дополнительной проверки. Такая облегченная сертификация привела к тому, что сегодня можно наблюдать постоянный прирост числа вредоносных программ для Android-устройств;
  • Пользователи аппаратов как Android, так и iOS, регулярно синхронизируют свои аппараты со сторонними облачными сервисами (в частности, с веб-календарями или ежедневниками), а также со своими домашними настольными компьютерами. Потенциально это может создать угрозу утечки данных, поскольку конфиденциальная корпоративная информация хранится на устройстве и вполне может быть передана на системы, находящиеся вне сферы контроля предприятия;
  • Так называемые взломанные или «джейлбрейкнутые» (“jailbroken”) аппараты, или аппараты с отключенной системой безопасности, становятся легкой мишенью для злоумышленников, поскольку такие аппараты ничуть не менее уязвимы, чем обычные ПК. 

«Современные мобильные устройства представляют собой смешанную картину в том, что касается безопасности, – заявил Кэрри Нахенберг (Carey Nachenberg), специалист и главный архитектор корпорации Symantec, подразделение STAR. - Даже будучи более безопасными, чем традиционные ПК, эти платформы все еще уязвимы ко многим традиционным атакам. Более того, сотрудники предприятия все чаще используют неконтролируемые личные устройства для доступа к конфиденциальным корпоративным ресурсам, а затем подключают эти устройства к сторонним сервисам, которые находятся вне сферы контроля предприятия, создавая потенциальный риск утечки важнейших информационных активов к злоумышленникам».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Android-троян Brokewell ворует данные и отворяет дверь незваным гостям

Анализ нового трояна для Android показал, что это типичный современный банкер, вооруженный всевозможными средствами кражи данных и обеспечения удаленного контроля над устройством. В ThreatFabric находке присвоили имя Brokewell.

В настоящее время зловред раздается под видом обновления Google Chrome. Поддельная страница браузера похожа на оригинал, но только на первый взгляд; по состоянию на 25 апреля угрозу распознают 20 антивирусов из 66 на VirusTotal.

 

В ходе исследования были также найдены образцы Brokewell, замаскированные под приложение шведского сервиса Klarna (покупки в рассрочку) и софт для аутентификации ID Austria.

Основные функции трояна связаны с кражей данных и возможностью перехвата контроля над зараженным устройством.

Кража данных и шпионаж:

  • сбор информации об устройстве;
  • определение местоположения;
  • оверлейные атаки (наложение фишинговых окон поверх страниц входа в приложения);
  • перехват сессионных куки с использованием WebView;
  • регистрация событий в рамках взаимодействия жертвы с устройством (нажатия, свайпы, текстовый ввод и т. п.);
  • копирование журнала звонков;
  • прослушка через микрофон.

Выполнение команд оператора:

  • включение экрана;
  • действия в соответствии с жестами (касания, свайпы, прокрутка, клики по элементам экрана);
  • ввод текста в указанные поля;
  • имитация нажатия системных кнопок («Назад», «Домой», «Недавние»);
  • трансляция контента с экрана устройства в реальном времени (скрин-стриминг);
  • имитация вибрации;
  • сброс яркости и громкости до нуля.

Вредоносная программа пока находится в стадии активной разработки. Не исключено, что со временем Brokewell станут продавать на подпольных форумах как услугу (Malware-as-a-Service, MaaS) — подобно похожему Hook и другим многофункциональным зловредам.

Примечательно, что создатель трояна (некто Baron Samedit) пару лет назад торговал инструментами валидации краденых учетных данных. На одном из C2-серверов Brokewell исследователи обнаружили еще одно творение «барона» — Brokewell Android Loader. Загрузчик активно используется с целью обхода ограничений на доступ к AccessibilityService API для сторонних приложений (Restricted Settings, введены Google с выпуском Android 13).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru