Avast: число мобильных кибератак выросло на 40%

Avast: число мобильных кибератак выросло на 40%

Avast: число мобильных кибератак выросло на 40%

В новом исследовании компании Avast, мирового лидера в области решений цифровой безопасности, отмечен всплеск числа атак на смартфоны и планшеты на базе Android. Во втором квартале 2017 г., по сравнению с тем же периодом прошлого года, этот показатель вырос почти на 40%.

Чтобы успешно бороться с современными киберугрозами, Avast обновила мобильные приложения Avast Mobile Security & Antivirus и AVG AntiVirus, объединив лучшие технологии каждого бренда по обнаружению мобильного вредоносного ПО в одном мощном обрабатывающем механизме. Теперь пользователи приложения Avast смогут защитить свои фотографии и личные данные с помощью дополнительных уровней безопасности, а также продлить время работы аккумулятора. Обновленное приложение AVG предлагает владельцам смартфонов улучшенную защиту от кражи данных, нежелательных звонков, а также от атак через приложения, в которых хранится вся информация о частной жизни пользователей.  Пользователи AVG также смогут поддерживать высокую производительность устройства с помощью новой функции очистки.

«Объем кибератак стремительно растет, так как хакеры используют более гибкие и опасные стратегии. Наибольшей угрозе подвергаются личные данные и конфиденциальность пользователей, — говорит Гаган Сингх (Gagan Singh), старший вице-президент и генеральный директор департамента мобильных и IoT разработок компании Avast. — Мы постоянно совершенствуем решения для мобильной безопасности, чтобы справиться с новыми угрозами. Для того, чтобы обеспечить надежную защиту интернет-пользователей, Avast использует мощный искусственный интеллект и технологии машинного обучения в сочетании с возможностями крупнейшей в мире сети обнаружения угроз. Самые ценные личные данные пользователей содержатся в смартфонах, поэтому мы уделяем особое внимание функциям обеспечения конфиденциальности, защиты устройств и данных. При этом удобство использования сохраняется».

Ключевые выводы исследования Avast

Специалисты Avast отмечают 40%-й рост числа мобильных кибератак: среднемесячный показатель увеличился с 1,2 миллиона до 1,7 миллиона. Исследователи выяснили, что в месяц в среднем появляется 788 новых вариантов вирусов — на 22,2% больше, чем во втором квартале 2016 г. В отчете также указывается, что три самые распространенные мобильные угрозы — это ПО, разработанное для шпионажа и кражи личных данных («перехватчики root-доступа»), а также для показа пользователям нежелательной рекламы («загрузчики/дропперы» и «фейковые приложения»).

Топ-3 мобильных угроз во втором квартале 2017 года:

  1. Перехватчики root-доступа/rooters (22,8%) — Перехватчики создают запрос на root-доступ или получают его с помощью эксплойтов. Таким образом, эти вредоносные программы контролируют устройство, шпионят за пользователем и похищают данные.  
  2. Загрузчики (22,76%) — Загрузчики (downloaders) или дропперы (droppers) используют методы социальной инженерии, чтобы обманом вынудить жертву установить дополнительные вредоносные приложения. Дропперы также используются для отображения полноэкранных рекламных объявлений даже вне приложения. Эта реклама не просто раздражает пользователей, но и зачастую перенаправляет их на вредоносные сайты.
  3. Фейковые приложения (6,97%) — поддельные приложения, которые выдаются за подлинные, чтобы увеличить число скачиваний и показывать пользователям рекламу.

Замаскированные ссылки в Telegram позволяют деанонимизировать людей

Даже один, казалось бы, безобидный клик в Telegram может обернуться утечкой реального IP-адреса. Исследователи обнаружили, что специально сформированные прокси-ссылки позволяют злоумышленникам деанонимизировать пользователя — без дополнительных подтверждений и предупреждений. После публикаций об этом Telegram пообещал добавить предупреждения при открытии таких ссылок.

Как выяснилось, клиенты Telegram на Android и iOS автоматически пытаются подключиться к прокси-серверу, если пользователь нажимает на ссылку формата t.me/proxy?.... Причём соединение происходит напрямую, ещё до добавления прокси в настройки.

Proxy-ссылки Telegram предназначены для быстрой настройки MTProto-прокси — их часто используют для обхода блокировок и сокрытия реального местоположения. Обычно такая ссылка выглядит так:

t.me/proxy?server=IP&port=PORT&secret=SECRET

Но, как показали исследователи, такую ссылку легко замаскировать под обычное имя пользователя или «безопасный» URL. В сообщении она может выглядеть, например, как @username, хотя на самом деле ведёт на прокси-настройку.

Если пользователь нажимает на такую ссылку с телефона, Telegram автоматически проверяет доступность прокси, отправляя сетевой запрос напрямую с устройства. В результате владелец прокси-сервера получает реальный IP-адрес жертвы.

«Telegram автоматически пингует прокси до его добавления, запрос идёт в обход всех настроек, и реальный IP логируется мгновенно», — описывают механизм исследователи. Они называют это «тихой и эффективной точечной атакой».

Раскрытый IP-адрес можно использовать для определения примерного местоположения пользователя, таргетированных атак, DDoS или дальнейшего профилирования. Особенно опасной эта проблема выглядит для журналистов, активистов и пользователей, которые изначально используют Telegram и прокси именно ради анонимности.

Ситуацию впервые подробно описал телеграм-канал chekist42, а затем её подхватили исследователи и OSINT-аккаунты в X, опубликовав видеодемонстрации атаки.

В Telegram не считают происходящее полноценной уязвимостью. В компании заявили, что любой сайт или прокси-сервер в интернете может видеть IP-адрес посетителя, и это якобы не делает ситуацию уникальной.

«Любой владелец сайта или прокси видит IP-адрес пользователя вне зависимости от платформы. Это не более актуально для Telegram, чем для WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) или других сервисов», — сообщили в Telegram BleepingComputer.

Тем не менее разработчики признали риски и пообещали добавить предупреждения при переходе по прокси-ссылкам, чтобы пользователи понимали, что именно они открывают. Когда именно это появится в клиентах — пока не уточняется.

Пока предупреждений нет, эксперты советуют быть особенно осторожными:

  • не кликать по подозрительным ссылкам t.me, даже если они выглядят как имена пользователей;
  • помнить, что прокси-ссылки могут быть замаскированы под обычный текст;
  • особенно внимательно относиться к таким ссылкам на мобильных устройствах.

RSS: Новости на портале Anti-Malware.ru