Androidne grožnje
Od nekdaj velja, da razširjeni sistemi niso varni. Čim bolj priljubljena je neka programska oprema, tem večja tarča za nepridiprave postane. Najbolj priljubljen operacijski sistem na svetu, Windows, ima tako tudi največ razpok in groženj sistemu varnosti. Enako je v mobilnem svetu, kjer je najbolj razširjen Googlov Android, na katerega iz dneva v dan preži več nevarnosti.
Zlonamerna koda z imenom PowerOffHijack nadomesti izklop naprave s svojim, tako da je uporabnik prepričan, da sta telefon ali tablica ugasnjena, medtem ko v resnici opravlja klice, fotografira in še kaj.
Prevare SMS je težko odkriti, saj se samodejno poslana sporočila tudi avtomatsko izbrišejo in v programu za sporočanje ne pustijo za sabo niti sledi.
Android ni več varen. Preti mu več nevarnosti, vse v podobi programske opreme z zli nameni. Poznamo viruse, črve, trojanske konje, vohunske programe, reklamno kodo in drugo. Cilj skoraj sleherne grožnje je denar. Glede na zlonamerno programsko opremo, s katero sta se telefon ali tablica okužila, lahko uporabnik zazna slabše delovanje naprave, pokradejo mu osebne podatke ter datoteke ali nevede dovoli dostop do najrazličnejših računov nekomu tretjemu. Nekateri izdelki kombinirajo različne pristope, na primer Svpeng, ki se je Rusom izdajal za plačilni mehanizem tržnice Google Play, Američanom in Britancem pa zaklenil napravo in zahteval odkupnino. Vsaka okužba pusti posledice.
Starejšim napravam grozi razpoka v mehanizmu Webview, ki skrbi, da lahko v aplikacijah odpiramo spletne naslove, ne da bi zaganjali mobilni spletni brskalnik. Razpoka sistem izpostavi tako imenovanemu napadu Universal Cross-Scripting (UXSS), pri katerem napadalec ob pomoči javascripta v napravo namesti kakršnokoli kodo, ne da bi ga običajni varovalni mehanizmi zaustavili. Google vrzeli ne bo zakrpal. Na srečo gre za težavo Androida z zaporedno številko 4.3 (Jellybean) in starejšo, v novejših posodobitvah pa je nevarnost odpravljena. Kljub temu je starejših naprav še vedno precej, zato njihovim uporabnikom svetujemo, naj spletne povezave odpirajo le v zaščitenih brskalnikih, kakršni so Chrome, Firefox, Dolphin in drugi.
Najbolj so napadom izpostavljeni uporabniki s korenskim dostopom do naprave. Medtem ko posameznikom razširjeni dostop omogoči nemalo dodatnih priboljškov in stvari, ki jih z napravo lahko počne, naredi isto uslugo tudi nepridipravom. Med programi, ki prežijo na odklenjene telefone in tablice z Androidom 5 in več, je PowerOffHijack. Slednji zamenja proces izklapljanja naprave, tako da uporabnik misli, da sta telefon ali tablica ugasnjena, medtem ko v resnici opravljata klice, fotografirata in še kaj.
Lani smo se naučili tudi, da niti navidez običajni programi niso stoodstotno zanesljivi. Kdo bi rekel, da se za igro s kartami, IQ testom in zgodovinsko aplikacijo skriva škodljiva programska koda? Če mesec dni delujejo tako, kot je treba, najverjetneje nihče. A ravno to se je zgodilo. Za vsako izmed navedenih aplikacij, ki so jih s tržnice Play prenesli milijoni, je ždela zla koda, ki je vsake toliko časa prožila neželena prikazna okna s povezavami do lažnih spletišč, kjer se so se v napravo prenesli in namestili nepooblaščeni programski izdelki. Google je aplikacije seveda takoj odstranil iz ponudbe, a zagotovila, da se ne bodo zopet pojavili v drugi obliki, ni.
Načinov, kako prelisičiti uporabnika, da v mobilno napravo naloži nezaželeno programsko opremo, je zelo veliko. Med izvirnejšimi pristopi je spogledovanje. Zlikovec si ustvari lažen profil lepega dekleta v poljubnem družabnem omrežju, se z žrtvijo zaplete v izmenjavo sporočil, nakar ga prepriča v pogovor v živo, se pretvarja, da mu/ji Skype nekaj nagaja, ter predlaga alternativo v obliki skritega škodljivega programa, ki uporabniku pokrade osebne informacije. S tem se navadno začne faza izsiljevanja. Vsaj tak je bil scenarij, ki so ga v precej velikem obsegu izvajali spletni kriminalci v Južni Koreji. Čeprav izdelovalci mobilnih naprav ter razvijalci programov in operacijskih sistemov še vedno zagotavljajo, da so mobilne naprave varne, so časi, ko bi bili uporabniki telefonov in tablic povsem mirni, mimo. Varnostno podjetje F-Secure je tako objavilo lestvico največjih groženj v mobilnem operacijskem sistemu Android leta 2015.
Izsiljevalski virusi se najraje širijo ob pomoči pornografskih aplikacij, saj poleg zahtevane odkupnine za odklep šifriranih podatkov uporabnika dodatno ustrahujejo s sporočilom, da je s svojimi navadami in dejanji kršil zakon.
Če na napravi z Androidom omogočimo nameščanje aplikacij iz neznanih virov, zlikovcem do podatkov na telefonu na široko odpremo vrata. Tako naivnost izkorišča tudi virus Mazar.
Na prvem mestu nevarnosti, ki prežijo na lastnike naprav z operacijskim sistemom Android, so prevare SMS. Zlikovci, ki se poslužujejo teh nečednosti, najprej ustvarijo plačljivo telefonsko številko, nato pa s škodljivo programsko kodo okužijo kar največ naprav z operacijskim sistemom Android. Slednje nato brez vednosti lastnika na plačljivo številko nepridiprava pošljejo goro besedilnih sporočil in mu povzročijo precejšnjo gmotno škodo. Vsakdo, ki dobi to nadlogo, spozna, da Android le ni tako varen, kot se zdi na prvi pogled. Prevaro s SMSji je skoraj nemogoče opaziti brez namenskega programa oziroma pred prihodom mesečnega obračuna, saj se okužena naprava obnaša povsem običajno, deluje tekoče, brez opaznih zakasnitev. Tudi pregled poslanih sporočil ne razkrije ničesar sumljivega, saj se molzna sporočila samodejno izbrišejo. Med vidnejše viruse oziroma trojanske konje v skupini spadajo SmsSend, Fakeinst, SmsPay in SmsKey. Na telefon jih dobimo z obiskom nepreverjene digitalne tržnice in namestitvijo lažne aplikacije ali igre.
Prevaram SMS sledijo izsiljevalski virusi, najbolj razširjen med njimi je bil leta 2015 SLocker. Škodljiva koda v telefonu zakodira fotografije, video posnetke in dokumente ter zanje zahteva odkupnino 500 dolarjev. Lastnika telefona ali tablice dodatno ustrahuje s sporočilom, da je z vsebino in obiskom pornografskih spletnih strani kršil številne zakone, kar bodo zlikovci ob neplačilu primorani posredovati ustreznim organom. Grožnjo podkrepijo s fotografijo uporabnika in lokacijo mobilne naprave, ki naj bi jo pridobili ob pomoči nameščene kode. SLocker se širi s pornografskimi aplikacijami in nezaželeno elektronsko pošto, v kateri je lažna posodobitev spletnega pripomočka Adobe Flash Player. Izsiljevalske grožnje se stopnjujejo, leta 2015 jih je bilo iz dneva v dan več, leto poprej pa tako malo, da jih skorajda ni bilo opaziti. Mednje sodi tudi GinMaster, virus, ki pridobi korenski dostop do okužene naprave, ustvari stranska vrata, s katerimi napadalec počne, karkoli se mu zazdi, med drugim pokrade informacije iz telefona ali tablice in jih pošlje oddaljenemu strežniku oziroma spletni strani.
(vir: F-Secure)
Kaj nas čaka?
Zaenkrat smo z Androidom dokaj varni. Če ne obiskujemo sumljivih digitalnih stojnic in ne nameščamo neznanih, običajno pornografskih aplikacij, nam zlikovci težko pridejo do živega. V prihodnosti se zna marsikaj spremeniti. Lep zgled je virus Mazar, ki napravi ukrade upraviteljske pravice, ob pomoči katerih lahko telefon ali tablico pobriše, opravlja telefonske klice, pošilja besedilna sporočila in podobno. Širi se s pomočjo nedolžnih sporočil SMS, ki skrivajo navidezno večpredstavno vsebino. Slednja je v resnici povezava, ki v telefon namesti programsko opremo Tor, kar napravi omogoči anonimno spletno povezovanje. Prek omrežja Tor se v telefon ali tablico namesti zlonamerna programska koda. Mazar za uspešno okužbo potrebuje nastavitev, ki dovoljuje nameščanje programske opreme iz neznanih virov. Ker je slednja v operacijskem sistemu Android privzeto onemogočena, je množična okužba za zdaj na srečo otežena. Mazar je očitno ruskega izvora, saj naprav z nastavljenim jezikom ruščina ne okuži.
Strokovnjaki predvidevajo razmah bančnih trojancev, ki bodo ob nameščanju plačljivih aplikacij iz sumljivih virov vsilili svojo kodo, potrebno za dokončanje transakcije. Koda bo prestregla informacije o vneseni kreditni kartici in plačniku. Prevaro je težko opaziti, saj je videti povsem legitimno. Če kupujemo na znani spletni strani, je vsaka sprememba pri postopku nakupa sumljiva. Vsaka razpoka v varnosti se zdi večja, kot je v resnici. Napako Stagefright, ki je teoretično zelo nevarna, je v resnici težko izkoristiti. A vedno se najde kdo, ki mu na koncu vendarle uspe. V primeru Stagefrighta je na srečo uspelo strokovnjakom varnostnega podjetja NorthBit. Izdelali so proceduro, ki je ob pomoči video datoteke MPEG-4 preizkušala Androidovo obrambo, dokler ni našla dostopne razpoke. Čeprav je za uspešno okužbo telefona na demonstraciji potrebovala kar nekaj korakov, je procedura delo opravila v manj kot dvajsetih sekundah.
Počasi prihaja čas, ko bo tudi na napravi z operacijskim sistemom Android treba poskrbeti za protivirusno zaščito.