Читаем Старший брат следит за тобой. Как защитить себя в цифровом мире полностью

КЕЙС В 2019 г. в магазине Apple App Store были обнаружены приложения, копирующие снимки экрана на пользовательских устройствах и фиксирующие ввод данных с клавиатуры и прикосновения к экрану, в том числе и в фоновом режиме. Некоторые приложения используют для работы сервис Glassbox, позволяющий не только записывать действия пользователя, но и затем воспроизводить их. В числе опасных приложений – клиенты магазинов Abercrombie & Fitch и Hollister, помощник путешественника Expedia, а также программы авиакомпаний Air Canada и Singapore Airlines и службы бронирования отелей Hotels.com. Приложения собирают информацию, не запрашивая необходимых разрешений и не сообщая о возможности сбора данных в уведомлении о политике конфиденциальности. Ко всему прочему из-за ошибок в приложении Air Canada произошла утечка незашифрованных паспортных данных и банковских реквизитов примерно 20 000 пользователей[1024].

Разрешения

Существуют как обычные, так и потенциально опасные разрешения. К обычным относятся функции доступа в интернет, подключения к беспроводной сети и т. п. Потенциально опасные разрешения предполагают доступ к записям в календаре, камере, микрофону, контактам (в том числе и аккаунтам), данным о местоположении устройства, телефону (совершение вызовов, чтение/изменение журнала вызовов, IP-телефония и т. п.), датчикам на теле (например, в фитнес-браслетах), SMS-сообщениям и памяти (как встроенной, так и SD-картам). Ниже представлен список опасных разрешений, их описание и связанные с ними угрозы несанкционированных действий, в том числе копирования и изменения данных:

Календарь. Просмотр, добавление, изменение и удаление событий в календаре. Риск утечки сведений о событиях, отмеченных владельцем (посещенных мероприятиях, встречах и т. п.), памятных датах и намеченных им планах.

Камера. Запись изображения на встроенную камеру, основную или фронтальную.

Микрофон. Запись звука с помощью встроенного микрофона. Угроза перехвата телефонных переговоров и разговоров около устройства.

Контакты. Просмотр, добавление, изменение и удаление контактов в адресной книге. Рассылка спама тем, чьи контакты есть в списке, и прочие атаки против них. Риск установления личности владельца и связывания ее с людьми, чьи контакты обнаружены на устройстве. Кроме того, разрешение предполагает доступ к аккаунтам, используемым на устройстве, например Google, «Яндекс», Telegram или Facebook.

Примечание. На первый взгляд безобидные сведения, такие как список установленных приложений, могут повысить эффективность атаки, так как злоумышленник сможет выяснить достаток жертвы (например, определить, пользуется ли она приложениями со скидками или официальными клиентами компаний – производителей люксовых брендов), а также узнать дополнительную информацию о жертве (если, к примеру, она загрузила приложения определенных банков).

Местоположение. Доступ к данным о местонахождении устройства как примерным (на основе данных о базовых станциях мобильной сети и точках доступа Wi-Fi), так и более точным на основе данных GPS и ГЛОНАСС. Риск слежки за владельцем; наблюдения за его перемещениями, что в свою очередь может привести к раскрытию информации о местах работы, учебы, проживания.

Телефон. Чтение и изменение журнала вызовов, чтение телефонного номера, данных сотовой сети и получение сведений о статусе исходящих звонков; добавление услуг голосовой почты; доступ к IP-телефонии; просмотр вызываемого номера с возможностью завершить звонок или переадресовать его на другой номер; исходящие звонки на любые номера. Риск утечки сведений о том, кому звонил владелец устройства; запрет вызовов на определенные номера (например, экстренных служб); совершение вызовов, например на платные номера; перехват разговоров.

Датчики. Доступ к датчикам, например пульсометру. Риск определения состояния организма, например выявления болезней, о которых владелец устройства предпочел ли не сообщать. Получение сведений об активной деятельности (например, о посещении любовницы – в случае слежки жены за мужем).

SMS-сообщения. Отправка и прием SMS-сообщений, MMS– и push-сообщений, а также просмотр полученных сообщений в памяти устройства. Риск чтения имеющихся сообщений и перехвата поступающих, в том числе и из интернет-банков; отсылка спама, оформление платных подписок.

Память. Чтение файлов в памяти и запись во внутреннюю память или на SD-карту. Риск чтения конфиденциальных файлов или шифрования с требованием выкупа (так называемые вирусы-вымогатели). Риск атаки Man-in-the-Disk, в результате которой вредоносное приложение совершает «побег из „песочницы“»[1025] и получает доступ к общему хранилищу – встроенной памяти или SD-карте, на которой заражает файлы других приложений, установленных на устройстве[1026].

Настройка разрешений осуществляется при первом запуске приложения. Также настроить разрешения можно на экране Конфиденциальность Управление разрешениями в Android (в разных версиях системы Android и различных моделях устройств название экрана может отличаться) и на экране Настройки Конфиденциальность в iOS/iPadOS.

В операционной системе Android на экране Приложения и уведомления Специальный доступ настраивается список специальных разрешений, и некоторые из них могут быть опасны:

Экономия заряда батареи. Это разрешение могут запрашивать вредоносные программы, фиксирующие в фоновом режиме местонахождение устройства.

Администраторы. Это разрешение выдается приложениям, обладающим расширенными полномочиями для доступа к системным ресурсам. Вредоносные приложения из этого списка могут изменять настройки телефона или даже удалять данные.

Поверх других приложений. Этим и другим похожим разрешением, Картинка в картинке, часто пользуются вредоносные приложения, чтобы скрыть от пользователя предупреждения или наложить фишинговый интерфейс на окно легитимной программы. Также с его помощью на передний план могут быть выведены рекламные баннеры или сообщения вирусов-вымогателей с требованием о выкупе.

Доступ к режиму «Не беспокоить». Вредоносное приложение может активировать режим «Не беспокоить», чтобы владелец устройства пропустил важные звонки или сообщения, например от службы безопасности банка в момент совершения подозрительной транзакции.

Доступ к уведомлениям. Разрешение, связанное с их обработкой, может использоваться вредоносными приложениями для кражи конфиденциальной информации из уведомлений.

Установка неизвестных приложений. Позволяет устанавливать приложения из неизвестных источников. Риск установки вредоносного приложения и последующей кражи данных. В исключительном случае, если требуется установка приложения из иного источника, кроме Google Play, следует после выдачи разрешения на установку вновь его заблокировать[1027].

Перейти на страницу:

Похожие книги

Первые шаги с Windows 7. Руководство для начинающих
Первые шаги с Windows 7. Руководство для начинающих

Просто и понятно для начинающих пользователей описана операционная система Windows 7 и ее новые возможности. Рассказано, как установить Windows 7 (в том числе на нетбук), как полностью использовать новые возможности графического интерфейса, как работать с файлами и стандартными программами. Отдельное внимание уделено вопросам работы в Интернете: настройке доступа, описанию популярных программ для работы в Интернете, обеспечению безопасности. Подробно рассмотрены мультимедиапрограммы Windows Media, Windows Media Center, DVD-студия Windows, прожиг CD/DVD средствами операционной системы. Даны практические рекомендации использования системы восстановления Windows 7, позволяющей в большинстве случаев обойтись без переустановки операционной системы в случае ее сбоя.Прилагаемый компакт-диск содержит видеокурс по основам работы в Windows 7.

Денис Николаевич Колисниченко , Денис Н. Колисниченко

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT