Lai izspiegotu konfidenciālas pārrunas, ko lietotāji tagad arvien biežāk risina īpašās, aizsargātās mobilo ierīču ziņapmaiņas programmās, uzbrucēji ir sākuši lietot programmas implantus, kas ļauj pilnīgi kontrolēt ierīci un redzēt visus datus un ziņas, ko saņem tās īpašnieks. Tādējādi pat visdrošākā šifrēšana, kas tiek izmantota, nosūtot informāciju, nespēj aizsargāt pret datu noplūdi. Šāda veida ļaunprogrammatūras tiek izmantotas mērķuzbrukumos augsta ranga amatpersonām un organizācijām. Pēdējo pāris gadu laikā, izmeklējot mērķuzbrukumus un kiberspiegošanas kampaņas, Kaspersky Lab ir atklājis, ka šādas ļaunprogrammatūras ir izmantotas vismaz sešās vērienīgās operācijās.

Pašlaik programmas implanti spēj uzbrukt visām populārajām mobilajām platformām: Android, iOS, Windows Mobile un Blackberry. Turklāt tām ir ļoti plašs funkciju klāsts — ļaunprogrammatūras var ne vien caurlūkot viedtālrunī saglabātās īsziņas, attēlus un datnes, bet arī sekot līdzi ģeogrāfiskajām koordinātām, ieslēgt kameru un mikrofonu, lai ierakstītu upura darbības, uzraudzīt ierīces akumulatora stāvokli, reģistrēt SIM kartes nomaiņu un iegaumēt Wi-Fi piekļuves punktus, ko ir izmantojis viedtālruņa īpašnieks.

Ar mobilajiem implantiem bieži tiek inficēti viedtālruņi, kam lietotāji ir veikuši džeilbreiku. Dažkārt ļaunprogrammatūra nonāk ierīcē, kad tā tiek pievienota iepriekš inficētam datoram, piemēram, lai uzlādētu akumulatoru, izmantojot USB portu. Turklāt, ja upuris ir augsta ranga amatpersona, uzbrucēji var izmantot inficēšanas metodes, kurās tiek likti lietā dārgi un efektīvi mūķi.

«Uzbrucēji jau sen ir sapratuši, ka mobilās ierīces inficēšana viņiem var dot daudz vairāk nekā uzbrukums tradicionālajam datoram. Kiberuzbrukumu upuriem vienmēr ir līdzi mobilie tālruņi, un bieži vien tajos glabājas informācija, kuras nav darba datorā. Turklāt mobilās ierīces parasti ir sliktāk aizsargātas, tāpēc uzbrucējiem ir mazāk jānopūlas, lai tās inficētu,» paskaidro Kaspersky Lab antivīrusu eksperts Dmitrijs Bestuževs. «Kad tiek izmantotas programmas implanti, inficētā mobilā ierīce nav nekādi aizsargāta pret spiegošanas darbībām, pat ja ziņapmaiņas programmā informācija tiek droši šifrēta, jo uzbrucējiem ir iespēja lasīt tās pašas ziņas, ko lasa lietotāji. Piedevām nav nepieciešams uzlauzt šifrēšanas protokolus vai pārtvert datus tīkla līmenī. Viņi var vienkārši lasīt ziņas tieši tāpat, kā to dara upuris.»

Lai izvairītos no inficēšanās ar mobilajiem implantiem, Kaspersky Lab iesaka lietotājiem nepakļaut savas ierīces džeilbreikam, uzturēt kārtībā operētājsistēmu un visas lietotnes, tas ir, savlaicīgi instalēt visus atjauninājumus, izmantot virtuālā privātā tīkla savienojumu, pieslēdzoties internetam, uzraudzīt ierīces atmiņā notiekošos procesus, neuzlādēt tālruni, izmantojot datora USB portu un, protams, izmantot kvalitatīvu drošības programmatūru.

Komentāri 3

Leave a Reply

  • Smaragds
    January 30, 2016, 12:37

    Karpsersky nekad nav bijis tools pateereetaajam, lai krievvalodiigie fano par to lamatu.

  • Arthur
    January 29, 2016, 16:43

    Lēts reklāmraksts par labu Kaspersky lab, un nemaz nesakiet neviens te savas gudrības, viss kļuva skaidrs uzreiz – neizmantojiet custom OS, pērciet tikai pērkamo – un pati galvenā “KEY PHRASE” – “protams, izmantot kvalitatīvu drošības programmatūru”.

  • anon
    January 28, 2016, 20:29

    Nu, ja ar implantiem domāti RAT’i, tad jā, dažus var internetā par brīvu katrs nokopēt un uztaisīt vīrusu (pašam uz diska ir pa kādai versijai). Un, ja drošās komunikācijas programmām (aļa Signal Messenger) nav iebūvētas aizsardzības pret keyloggeriem vai visas sistēmas aizsardzības (nezinu nemaz vai Android maz ir kaut kas līdzīgs Windows KeyScrambler’am).