Как избавиться от фишинга в телефоне
У четырех из пяти россиян в возрасте 16—45 лет есть смартфон. Скорее всего, у вас тоже. Но вряд ли хотя бы один из пяти осознает, что смартфон — короткий путь к секретной информации. Через мобильные устройства злоумышленники добираются до личной переписки, банковских данных, паролей и денег.
Мобильный фишинг — новый тренд в мошенничестве. Разобраться в этой теме нам помог эксперт «Лаборатории Касперского» Виктор Чебышев, который знает о мобильных угрозах всё.
Кто в зоне риска
Жертвой мошенников может стать каждый пользователь смартфона на Андроиде. Основная проблема Андроида в том, что на него можно поставить программу из любого источника, в том числе пиратского. С июля по сентябрь 2015 эксперты из «Лаборатории Касперского» обнаружили 320 тысяч новых мобильных вредоносных программ для этой платформы.
В зоне риска любители бесплатных игр, программ и порно. Если вы набрали в Гугле «Angry Birds скачать бесплатно» или зашли на порносайт, где вам предложили «бесплатный доступ через приложение», — вы на пороге заражения.
Немного спокойнее могут себя чувствовать владельцы Айфонов. На эту платформу приходится только 0,2% вирусов и троянов. Однако это не значит, что Айфоны защищены: именно ложное ощущение безопасности делает их владельцев уязвимыми. Украсть деньги можно и через Айфон.
Главный фактор риска — это сам человек. Если он невнимателен, не понимает основ информационной безопасности и любит халяву, то он — идеальная жертва мошенников.
Как цепляют вирусы
Смс-вирусы стараются испугать или заинтриговать получателя, любой ценой заставляют открыть ссылкуПереходят по ненадежной ссылке в интернете. Пользователи ищут интересный контент: бесплатную музыку, фильмы, игры, порно. Щелкают по ссылке, что-то скачивают, открывают, получают вирус.
После визита на торренты в загрузках возник странный файл. Не связывайтесь, пусть разбирается антивирусНе ищите халяву или хотя бы делайте это с компьютера. На маленьком экране смартфона сложнее распознать подозрительный сайт и выше риск нажать не туда.
Открывают файлы и зловредные ссылки в социальных сетях. Здесь люди тоже попадают в западню в поисках контента. Например, посещают сообщества с играми и переходят по ссылкам в поисках бесплатных развлечений.
Одно нажатие на иконку — и любитель поохотиться на свиней сам становится мишеньюУстанавливайте приложения только из официального магазина: для Андроида это Гугл-плейЕсли на экране появилось непонятное приложение, открыть его — худший способ выяснить, что это такое
Не запускайте непонятные файлы, даже если они скачались со знакомого сайта. Если что-то скачалось само, скорее всего, это вирус
Совет от «Лаборатории Касперского»
Чтобы заразиться, достаточно открыть файл, полученный из ненадежного источника. После этого программа устанавливается и невидимо, в фоновом режиме выполняет всё, что в нее заложил автор.
Необходимость открыть файл — слабая защита для пользователя. Люди запускают и подтверждают всё что угодно — особенно когда ищут действительно интересный для них контент, например порно. Поэтому лучше не допускать, чтобы файл с вирусом попал на смартфон.
Лучше всего использовать комплексное решение для борьбы с вредоносными программами, например Kaspersky Internet Security для Android. Такой инструмент защищает сразу по всем фронтам: не только выявляет вирусы, но и проверяет смс, инспектирует ссылки в браузере и загружаемые файлы, а также периодически сканирует телефон на предмет угроз.
Антивирус — это еще и единственный способ обнаружить, что телефон уже заражен, и вылечить его.
Программы, которые отправляют платные смс
В описание некоторых смс-вирусов авторы даже включали мелкий текст, по которому пользователь соглашался на платную подписку. Конечно, этого никто не читал, но формально получается, что жертва давала согласие на списание денег.
Если пришел запрос на подтверждение платного смс, а вы ничего не отправляли, проверьте телефон антивирусом, он может быть заражен. Если у вас стали быстро кончаться деньги на счете, посмотрите на историю списаний в личном кабинете мобильного оператора.
Не подтверждайте платные услуги, которые вы не заказывали
Программы, которые перехватывают смс от банка
Когда вы покупаете что-то по карточке в интернете, банк присылает смс с кодом подтверждения. Хакеры заражают телефоны вирусами, которые перехватывают такие коды.
К счастью, одного кода из смс мошеннику недостаточно, чтобы украсть деньги со счёта. Нужны данные карты, чтобы провести по ним платеж и подтвердить его кодом из перехваченного смс.
Поэтому обычно сначала мошенники добывают данные карты, а потом уже заражают смартфон. Например, размещают QR -код со ссылкой на вредоносную программу и пишут, что там лежит приложение для скидок.
Как не попасться на удочку хакеров
Вирусописатели ведут целые базы зараженных смартфонов — ботнеты. Вредоносные программы на этих устройствах дремлют на случай, если когда-то понадобятся злоумышленникам. Например, когда у мошенника есть данные карты жертвы, но нет доступа к ее телефону, он идет в ботнет. Если найдет там нужное устройство, то активирует и использует вирус.
Берегите данные карты. Когда что-то покупаете в интернете, риск нарваться на вирус выше обычного
Программы, которые маскируются под мобильный банк
Когда вы запускаете мобильный банк, зловредная программа замечает это, перехватывает управление и уводит вас к себе. После этого программа выбирает подходящее оформление и маскируется под банковское приложение. Вы не замечаете подвоха, вводите в приложении данные карты, и они утекают к мошеннику.
Банк никогда не спросит данные карты, там и так всё знаютПомимо банков такие программы маскируются под магазины приложений, например Гугл-плей. В них пользователи тоже охотно вводят данные карточки.
У пользователя три попытки понять, что перед ним вирус. На кону содержимое картыЧисло поддельных мобильных банков растет быстрее всего: в 3 квартале 2015 в «Лаборатории Касперского» нашли в 4 раза больше таких программ, чем за предыдущие три месяца. Сейчас эксперты знают 23 тысячи программ, маскирующихся под приложения банков.
Будьте внимательны, когда открываете мобильный банк. Если видите что-то необычное при запуске или во внешнем виде приложения, это симптом. Если приложение требует лишнюю информацию, например номер карты, бейте тревогу.
Аккуратнее с приложениями банков. Помните: банк никогда не спросит у вас данные карты или пароль
Программы, которые используют смс-банк
Так выглядит переписка зараженного телефона с банком. Бездушную машину не удивляют повторяющиеся переводы среди ночи, жертва заметит пропажу только утромОцените, готовы ли держать такую брешь. Возможно, проще отключить эту услугу. Если смс-банк вам необходим, ставьте антивирус.
Программы, которые получают права суперпользователя
Обычно права суперпользователя — так называемый рутинг телефона — получают продвинутые пользователи, чтобы снять ограничения производителя и свободно манипулировать функциями смартфона.
К сожалению, хакеры постоянно находят уязвимости в мобильных операционных системах. В том числе такие, которые позволяют безобидным с виду приложениям сделать рутинг смартфона без ведома пользователя.
Например, вы скачиваете из магазина приложение «Фонарик». Оно не просит доступ ни к каким системным возможностям, ему даже смс неинтересны. Но если у вас несвежая операционная система, если в ней уязвимость, то «Фонарик» сделает рутинг смартфона, а вы даже не заметите.
После этого злоумышленник получит полный доступ к устройству и всем приложениям. Он зайдет в мобильный банк и украдет оттуда номера карт и пароли.
Борьбу с такими вирусами осложняет то, что многие производители годами не обновляют программное обеспечение на своих телефонах, поэтому уязвимости, которые находят хакеры, никто не устраняет. Особенно это касается дешевых устройств.
Опасные программы встречаются даже в официальных магазинах. Чтобы снизить риск, обращайте внимание на рейтинг приложения, отзывы и количество скачиваний. И не забывайте обновлять антивирус.
Мошенники постоянно придумывают новые уловки и способы обмануть нас, поэтому попытки защитить мобильные устройства уже стали частью нашей цифровой жизни. Тем не менее некоторые виды мошенничества опознать непросто, поэтому важно следить за появлением новых схем обмана и уметь их выявлять. Это гораздо эффективнее, чем восстанавливать уже украденные учетные записи.
Что такое мобильное мошенничество?
Мобильные телефоны стали для нас одним из самых ценных видов имущества, и киберпреступники об этом знают. Мы всегда носим их с собой и используем для доступа к важнейшей информации. К нашим телефонам привязаны учетные записи от банков, электронная почта и другие конфиденциальные данные, что делает их идеальной мишенью для злоумышленников.
Задача мобильного мошенника – вынудить вас самостоятельно заразить свое устройство или передать ему конфиденциальную информацию.
К самым популярным видам мобильного мошенничества относятся:
Вам будет предложено загрузить «антивирус», который на самом деле является вредоносной или шпионской программой. После того как вредоносный код внедрится в ваш смартфон, злоумышленники смогут получить к нему полный доступ или заразить другие устройства. Самый простой способ защититься от подобных атак – установить на свой телефон защиту, например антивирус для устройств на Android .
Телефонный вишинг
Вишинг – это вид мошенничества, при котором вам звонят, пытаясь побудить вас к какому-либо действию.
Обычно мошенники притворяются реальными людьми или компаниями, чтобы завоевать ваше доверие. Они могут сказать, что работают в реально существующей организации, чтобы убедить вас сообщить им свои личные данные или перевести деньги.
И действий от вас ждут прямо во время телефонного разговора. Мошенники создают ощущение срочности, чтобы вы запаниковали и сделали то, чего они хотят. Вот почему они требуют заплатить или раскрыть данные прямо во время звонка, а не просят выполнить какое-то дополнительное действие позднее (после завершения разговора).
SMS-фишинг
Сбрасывающиеся звонки
Как не попасться на мобильное мошенничество?
У каждой мошеннической схемы есть свои особенности, но, как правило, все угрозы можно разделить на несколько категорий в зависимости от целей и используемых методов. Так как новые схемы появляются регулярно, нужно быть готовым к неожиданностям
и настороженно относиться к просьбам от посторонних людей. Также нелишним будет усилить защиту на своих устройствах.
Как понять, что вы столкнулись с мобильным мошенничеством?
Задача любого вида мошенничества – сыграть на эмоциях и заставить вас доверять мошеннику. Вот некоторые ниточки, за которые любят дергать киберпреступники:
Ощущение надвигающейся опасности подталкивает вас к активным действиям. Если вам кажется, что нужно срочно что-то сделать, иначе случится беда, следует остановиться и задуматься. Любой звонящий вам официальный представитель компании ответит на все ваши вопросы и подтвердит необходимость выполнения требуемого действия. Мошенники же начнут давить еще сильнее. Популярные темы мошеннических схем, где упор делается на срочность: долги, возвраты по налогам или указания на подозрение в нарушении закона.
Эмпатия , возникающая в ответ на просьбу о помощи нуждающимся. Отказаться выполнять такую просьбу сложнее. Если вы чувствуете вину за то, что сомневаетесь в реальной причине обращения к вам, это должно стать первым звонком. Мошенники могут притвориться сотрудниками благотворительной организации или придумать другую историю, а чтобы звучать более правдоподобно — упомянуть недавнюю природную катастрофу или другую актуальную проблему.
Большие обещания. Перспектива получить награду может подтолкнуть вас к выполнению просьбы мошенника. Если вы почувствовали возбуждение или надежду в отношении сделанного предложения, стоит задуматься. Например, вам могут сказать, что вы выиграли в розыгрыше или получили огромную скидку на путевку на море.
В любом случае для получения приза вас попросят что-то сделать. Вот самые популярные просьбы, к которым нужно относиться с осторожностью:
Если вам позвонили или прислали SMS с просьбой сделать что-то из вышеперечисленного, будьте осторожны. В большинстве случаев следует либо отказаться от выполнения просьбы, либо отложить ее и поискать подробную информацию.
Что делать, чтобы не попасться на мобильное мошенничество?
Лучше всего защититься от мошенников вам поможет сознательное отношение к коммуникации по телефону. Помимо умения распознавать обман вам помогут и некоторые дополнительные меры обеспечения безопасности конфиденциальных данных.
Вот несколько полезных советов для защиты от мобильного мошенничества:
При подключении к публичным сетям Wi-Fi используйте виртуальные частные сети (VPN). Шифрование в VPN-сети скроет передаваемую информацию от чужих глаз. Такие сервисы также обеспечивают анонимность, так что вас нельзя будет выследить с помощью IP-адреса или других средств. Если вы ищете сервис, который будет защищать ваши данные в интернете в пути или дома, попробуйте VPN-сервис Kaspersky Secure Connection .
Установите сложные пароли. Никогда не используйте один и тот же пароль дважды. Лучше всего создавать пароли из случайного набора знаков. Чередуйте регистр и помимо букв используйте цифры и специальные символы. Если ваш пароль – это кодовая фраза, состоящая из нескольких коротких и запоминающихся слов, замените некоторые буквы в ней символами или числами.
Используйте длинный ПИН-код. Если ваше устройство позволяет, вместо четырехзначного ПИН-кода установите на экран блокировки ПИН-код из шести знаков. Шестизначный ПИН-код образует больше возможных комбинаций, затрудняя подбор пароля злоумышленником , желающим взломать ваш телефон или учетные записи. Никогда не используйте в качестве пароля даты и другие личные данные, так как хакеры, пытаясь подобрать пароль, в первую очередь обращаются к информации, которую можно найти о вас в интернете. Также откажитесь от стандартных числовых комбинаций вроде «0000» или «1234».
Храните свои пароли в безопасном онлайн-хранилище. Чтобы не забывать свои пароли и ПИН-коды, воспользуйтесь сервисом наподобие Kaspersky Password Manager . Никогда не записывайте пароли в блокноте или в заметках на телефоне – это крайне ненадежно. Менеджеры паролей шифруют ваши данные таким образом, что взломщики не смогут их подсмотреть. Вам нужно будет запомнить всего лишь один пароль – от самого хранилища. Конечно, его нужно сделать максимально сложным и надежным, чтобы никто не смог получить туда доступ.
В настоящих розыгрышах никто не будет требовать с вас денег. Если кто-то просит вас заплатить за приз, откажитесь от затеи. Скорее всего, вы имеете дело с мошенниками.
Установите приложение, блокирующее звонки. Такие приложения защищают ваш телефон от звонков, нелегально выполняемых роботами, и прочих типов телефонного мошенничества. Однако они не всегда работают идеально и могут отправлять в спам реальные номера. К счастью, многие приложения помечают входящие звонки как потенциальный спам, позволяя вам самостоятельно решить, брать трубку или нет.
Не вступайте в разговор и положите трубку. Участие в разговоре в любом виде может спровоцировать еще больше звонков. Не нажимайте на кнопки для навигации по автоматизированному меню и не отвечайте живым операторам, если заподозрили неладное. Просто повесьте трубку и поищите в интернете информацию о звонящем, если вас все еще одолевает любопытство.
Пользуйтесь только официальными приложениями. Использование сторонних приложений для входа в такие сервисы, как онлайн-банки и социальные сети, делает ваше устройство уязвимым к несанкционированному доступу. Более того, если вы предоставите свои учетные данные сторонней организации, вы можете потерять их, оказавшись жертвой фишинга. Желательно избегать приложений, предназначенных для работы сразу с несколькими сервисами: всегда делайте выбор в пользу официальных программ.
Проверяйте телефонные счета. Если вы обнаружили в счете несанкционированные списания, вероятно, вы стали жертвой злоумышленника. Если это произошло, немедленно обратитесь к оператору и требуйте вернуть средства. Даже если причиной такого списания было не мошенничество, вы наконец отключите нежелательные услуги, накопившиеся за годы.
Приветствую Тебя, мой дорогой друг. А на сколько твой смартфон защищен от кражи данных и что ты знаешь о фишинге?
В современном мире существует множество угроз, связанных с киберпреступностью. Фактически, на каждом этапе мы сталкиваемся с опасностью потери наших данных или денег. Хакеры продолжают придумывать новые методы, усыпляющие нашу бдительность, используя все более изощренные решения. Это делает нас более уязвимыми для атак. Фишинг - один из самых популярных способов получения конфиденциальных данных. Поэтому стоит ознакомиться с темой и знать, как от нее защититься.
Что такое фишинг?
Откуда взялся фишинг?
Существует несколько теорий, связанных с появлением концепции фишинга. Самый популярный утверждает, что некий Брайан Фиш был первым, кто использовал особые социально-психологические методы для кражи данных кредитных карт в 1980-х годах. Термин фишинг, вероятно, произошел от его фамилии. Большая вероятность того, что Брайан Фиш был вымышленным персонажем, созданным фишерами для того, чтобы узнавать друг друга. Термин « фишинг » также переводится как « добыча паролей », что в вольном переводе с английского означает « ловля паролей(рыбки) ». Такое развитие событий прекрасно отражает основы функционирования данного вида мошенничества. С восьмидесятых годов этот вид кражи данных набирает обороты и ежегодно приносит пользователям многомиллиардные убытки. Вот почему так важно осознавать риск и иметь представления о нем.
Существует как минимум дюжина методов фишинга, и постоянно появляются новые решения. Среди них можно выделить:
Как защитить себя от фишинга на Android-смартфоне?
Первое основное правило, применимое к использованию как компьютера, так и мобильных устройств, таких как смартфон, планшет или умные часы это: « включи мозги ». К сожалению, даже лучшая компьютерная программа или служба не защитят вас полностью от фишинговых атак, если вы будете постоянно подвергать себя риску. Вот почему так важно всегда проявлять бдительность и не открывать все вложения в электронных письмах. Фишинг аналогичен в случае смартфонов или планшетов. Так что, если, например, вы не очень хорошо знаете отправителя электронного письма или видите опечатку в адресе веб-сайта, это должно привлечь ваше внимание, что что-то может быть не так. Однако, помимо стандартных методов фишинговых атак, в случае мобильных устройств используются также специально выделенные смартфоны или планшеты. Поэтому стоит знать несколько основных правил, которые защитят вас от потери данных на вашем Android -смартфоне.
Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.
Статистика
Смартфоны и планшеты так быстро ворвались в нашу жизнь, что поведение героев из фильмов пятилетней давности уже кажется анахронизмом. Естественно, что вместе с полезными и не очень привычками пользователь приобрел и новых интернет-врагов.
По статистике, на 85% всех мобильных устройств установлена одна из версий Android, и неудивительно, что большинство атак и зловредов нацелены именно на нашу любимую операционную систему. Конечно, ситуация еще не так плоха, как с Windows лет десять назад, но тенденция пугает.
В январе прошлого года мы разбирали, насколько легко создать криптолокер под Android — программу, шифрующую пользовательские данные. И чуть позже, в апреле 2016 года, «Лаборатория Касперского» подтвердила наши опасения: компания заявила о появлении трояна-локера Fusob, атаковавшего смартфоны пользователей более чем из ста стран.
Рис. 1. Работа Fusob
Многообразие фишинга
Мимикрирование вредоносных программ подо что-то полезное — довольно старый тренд. Лет десять-пятнадцать назад был бум популярности сайтов, которые очень похожи на официальные порталы банков или платежных систем. Такие фишинговые ресурсы старались вытянуть пользовательские аккаунты, а еще лучше — данные кредитных карт.
Но та волна хищений обошла страны СНГ стороной. Просто брать у нас было нечего: Павел Дуров еще ничего не написал, а пластиковые карты популярностью не пользовались. Сейчас же для мошенников ситуация стала по-настоящему «вкусной»: интернет-покупки, мобильный банкинг, всевозможные социальные сети — очень многое теперь доступно через мобильный телефон, подключенный к интернету.
Пока еще не было историй об эпидемиях фишинга, но неприятные звоночки уже есть. Серфинг интернета с мобильных устройств стал намного менее безопасным: сначала веб-мастера адаптировали рекламу под мобильный контент, а затем подтянулись и нечистые на руку люди. Совсем недавно, в начале декабря 2016 года, на одном популярном спортивном ресурсе выскакивало окошко с предложением «обновить устаревший WhatsApp» — естественно, разработчики мессенджера никакого отношения к такой рекламе не имеют.
Рис. 2. Вирусная партнерка на крупном ресурсе
В мире до сих пор нет ничего более универсального, чем деньги, поэтому стоит попробовать получить доступ к кошельку пользователя. Как списывают деньги при помощи отправки СМС на короткие номера, мы уже говорили, сегодня доберемся до банковской карты.
Почти Google Market
Чтобы убедить пользователя поделиться данными карты, нужно воспользоваться его доверием к популярному и знакомому приложению. Практически в каждом Android-устройстве установлена утилита Google Play — портал доступа к музыке, фильмам и другим приложениям. Это полноценный магазин, позволяющий совершать покупки, и для многих пользователей не будет большой неожиданностью, если приложение попросит ввести данные банковской карты.
Для фишинга не нужно точь-в-точь реализовывать функциональность Google Market — проще написать приложение, расширяющее его возможности без изменения исходного кода. Интересно узнать, как хакеры проворачивают подобное? Тогда поехали!
Выбор
Будет неправильным пытаться подделать приложение, которым владелец устройства совсем не пользуется. Как и при обычном вторжении, мошеннику нужно сначала оценить, в какую среду он попал. Многообразие вендоров, выпускающих мобильные устройства, привело к большим изменениям и в самой ОС. И хотя, со слов маркетологов, все они работают на единой платформе Android, набор запущенных приложений может быть совершенно разным. В Android есть встроенный API для получения списка запущенных процессов — это системный сервис ACTIVITY_SERVICE.
Google в целях безопасности с каждым годом все больше ограничивает возможности приложений взаимодействовать между собой. В документации это явно не указано, но для Android версии 4.0 и новее такой вызов вернет список только из одного приложения — твоего собственного. Не все потеряно — в основе Android лежит ядро Linux, а значит, у нас есть консоль. К ней можно добраться руками с помощью утилиты adb , входящей в Android Studio.
Команды задаются с помощью утилиты toolbox, запущенной с несколькими аргументами, список процессов выдается командой ps.
Результат работы ожидаемо похож на вывод, который дает одноименная линуксовая команда, — таблица с множеством значений, разделенных табуляцией.
Собственно, в этом выводе содержится достаточная для фишинга информация: имя процесса, его идентификатор, приоритет выполнения и так далее. Запустить утилиту можно не только руками, но и из приложения — для доступа к шеллу в стандартном API есть класс Shell.
Линуксоидам часто приходится писать однострочные скрипты, поэтому распарсить такой вывод для них не проблема. Но ООП-разработчики более нежные и наверняка не захотят таким заниматься.
На Гитхабе уже есть проект, в котором реализована необходимая функциональность. Создал его некто Джаред Раммлер (Jared Rummler), за что скажем ему спасибо. Обработка результата выполнения toolbox создана в виде библиотеки, которую можно подключить прямо через Gradle.
Принцип работы остается тот же самый: на выходе будет список данных, но уже в более привычном для ООП формате.
Вся информация о запущенных процессах обернута в объект класса AndroidAppProcess . Если посмотреть исходники библиотеки, то ничего лишнего там нет — только парсинг консольного вывода. Информацию о конкретном приложении придется вытаскивать прямым перебором.
Обрати внимание: начиная с Android 7.0 Google ввела ограничение на доступ к информации о процессах других приложений. Теперь ее нельзя получить даже с помощью команды ps и прямого чтения файловой системы /proc. Впрочем, на Android 7+ большая часть юзеров перейдет очень не скоро — если вообще перейдет.
Активные приложения
Многозадачность Android тут может сыграть на руку — в ОС могут работать одновременно с десяток приложений, сменяя друг друга. Неопытный пользователь может даже и не понять (да и вообще не задумываться), в каком именно приложении он сейчас работает. Вывод ps дает информацию, какие именно приложения сейчас активно взаимодействуют с пользователем — то есть ему видны.
Этот параметр находится в 11-й колонке — тут может быть значение bg (background, скрыт) или fg (foreground, виден). ОС самостоятельно отслеживает такие состояния приложений, поэтому задача разработчика — только время от времени вызывать ps.
На основе библиотеки получается простенький метод, определяющий состояние искомого приложения.
У нас есть возможность сразу выбрать только видимые процессы с помощью одноименного метода. Но он не всегда срабатывает корректно и выдает даже приложения, которые сейчас пользователю невидимы. В этой ситуации нужно проверять значение метода foreground, которое будет true, если какое-либо Activity видно пользователю.
Теперь есть возможность найти удобный момент для атаки — вызов этого метода покажет, работает ли сейчас пользователь в определенном приложении. Как только метод вернет true, можно запустить любое Activity, которое тут же будет показано пользователю. В этом и заключается суть атаки — продемонстрировать пользователю фишинговое окно под видом уведомления от доверенного приложения.
В целом фишинговая атака уже построена. Для ее эксплуатации нужно настроить периодическое отслеживание приложения-жертвы, а также нарисовать GUI окна для ввода данных банковской карты.
Сервисы
Отслеживать состояние приложения несложно, нужно только с определенной периодичностью перезапускать метод isProccessForeground — это можно реализовать в компоненте Activity или Service. Но долго держать запущенным один и тот же экземпляр Activity не получится, рано или поздно он будет выгружен системой. К тому же это слишком заметно для пользователя.
В Android, как и в «больших» операционных системах, есть сервисы — компоненты, позволяющие незримо для пользователя выполнять какую-то рутинную работу. Обычно это загрузка данных или получение обновлений, но для фишинга тоже пойдет.
Сервисы могут быть разными: так называемый foreground service будет работать в системе всегда и остановится только вместе с выключением телефона. Мы уже подробно разбирали работу сервисов раньше, поэтому сегодня буду краток. Foreground service наследуется от класса Service и должен обязательно иметь иконку, которая будет присутствовать в панели уведомлений устройства.
Устанавливается такой сервис всего лишь одной командой, которая будет выполнена самим сервисом.
Запускать модуль, опрашивающий утилиту toolbox, лучше всего в метод onStartCommand .
Приложения для мобильных платформ должны выглядеть примерно одинаково — это требование корпораций, которые для этого придумали отдельные направления дизайна: скевоморфизм, flat design, material design и так далее. Такое, почти армейское, единообразие работает на руку мошенникам — поддельные приложения получаются быстрее и легче благодаря использованию одинаковых инструментов.
Android позволяет создать экземпляр Activity, который будет выглядеть как всплывающее меню. Воспользуемся тем, что такой внешний вид больше характерен не для вновь открытого приложения, а для обычного окна-уведомления.
Рис. 3. Фишинговый баннер поверх легального приложения
Такой внешний вид задается стандартным стилем Theme.AppCompat.Light.Dialog.Alert, который можно модифицировать по своему желанию.
Собственно, предела совершенству нет — популярные Android-приложения целиком следуют стилю material design, который был уже хорошо разобран в нашем журнале. Немного стараний, и даже опытный пользователь не сможет сообразить, что появившееся перед ним окно относится к совершенно другому приложению.
Противодействие
Вендоры мобильных устройств серьезно озабочены новыми проблемами с безопасностью — никому не хочется, чтобы у общества сложился стереотип «Android — опасное устройство». Поскольку мобильные антивирусы, по разным причинам, не могут обеспечить нужный уровень защиты, производители техники пошли по пути искусственных ограничений.
В ОС, установленных в аппаратах крупных игроков рынка, начали появляться дополнительные параметры безопасности. Так, Samsung и Xiaomi создали белые списки приложений — таким программам позволено использовать все инструменты стандартного API. Если же твоего приложения нет в этом списке, могут быть проблемы. В частности, эти ограничения касаются использования сервисов — у приложений, не входящих в белый список, сервисы будут работать, только пока живы Activity.
Конечно, такое неравноправие существенно понижает эффективность фишинга, осложняет деятельность криптолокеров и прочих вымогателей. Но эти неписаные правила игры серьезно бьют по новым разработчикам: как можно создать стабильное приложение, если часть API просто не работает? Жесткие ограничения никогда не были панацеей, рано или поздно пользователь нажмет кнопку «Разрешить всё».
Рис. 4. Расширенные настройки безопасности
Еще одна причина отсутствия крупных эпидемий мобильных ransomware — большое разнообразие версий Android, каждый вендор стремится переписать ОС, внедряя собственные «инновации». Все-таки создать вирус под Windows XP гораздо легче, чем для сотни устройств разных вендоров, у которых различаются даже версии ядра ОС.
Outro
Как ты видишь, создание фишингового приложения доступно даже очень среднему программисту. Принцип унификации, легкость API и стековое размещение Activity позволяют подделать, пожалуй, любое Android-приложение. Но мы верим, что полученная тобой информация будет использоваться только в благих целях — возможно, именно ты предложишь защиту, которая сделает атаки на Android невозможными. Удачи!
Читайте также: