Мобильные вирусы в QR-кодах

Отправлено 17 нояб. 2011 г., 1:31 пользователем Ayrat Mukhametshin   [ обновлено 17 нояб. 2011 г., 6:18, автор: Работа КА ]

Думаете, зловреды, которые попадают на смартфон с целью серьезно порастратить электронный  счет мобильного абонента используют для этого только SMS-спам? Ничуть не бывало. Судя по  данным "Лаборатории Касперского" у них появилось для этого несколько вполне перспективных  способов проникновения с единым для абонента результатом: финансовыми убытками.

Только в третьем квартале 2011 года "Лаборатория Касперского" засекла в "диком" виде около 620 новых мобильных зловредов, тогда как во втором их было не более 150ти, а в первом - меньше ста. При этом, данное число актуально только для ОС Android, чья "открытость" и простота установки сторонних приложений на смартфон сыграла с пользователями этих систем злую шутку - именно сюда рванули злоумышленники всех мастей. По данным ЛК, доля Android-зловредов составляет 40% от всех обнаруженных за 2011 год мобильных вредоносных программ.

Вредоносным, как оказывается, может быть что угодно - любой носитель веб-ссылки, которая  заведет абонента на зараженный узел или предложит, с помощью маскировки разной степени  успешности, поставить себе на терминал то или иное программное обеспечение. Теперь в эту  коллекцию, кроме зараженных при производстве карт памяти,попадают и QR-коды.

Как мы помним, двухмерный код Quick Response изначально был разработан для облегчения  навигации в сложных системах, которые состоят из множества элементов. Работает он просто -  нацеливаем камеру смартфона, с установленным приложением для чтения QR-кодов, "щелкаем  затвором", ПО обрабатывает изображение, которое отдаленно похоже на штрих-код, и выполняет  запуск браузера с переходом по веб-ссылке, которая закодирована в этом коде. В теории все  удобно и просто. Такие коды куда как эффективнее длинных URLов, куда можно теперь даже  "зашить" тот или иной идентификатор для отслеживания эффективности рекламной компании. Такие  коды размещают в рекламных флаерах, бумажных СМИ, на упаковках товаров. Дело в том, что у QR -кода довольно большая емкость по сравнению с обычным штрихкодом: в нем может помещаться 7089  цифровых или 4296 буквенно-цифровых символов. Этого более чем достаточно, чтобы сохранить  текст или URL.

Этим и решили воспользоваться злоумышленники: "когда пользователь, с помощью своего  смартфона, сосканирует QR-код со специальными "добавлениями", то он получит ситуацию, когда  его смартфон перейдет по ссылке, созданной злоумышленниками". Разумеется, в итоге  пользователь получит попытку загрузки вредоносного файла (к примеру, для ОС Android это будет  APK или JAR). При достаточно простой кодировке QR-кодов и возможности их легкой подмены на  любом носителе (просто наклеить такой код поверх уже напечатанного с помощью простого стикера  - кто будет проверять?) этот вид распространения вредоносных программ для мобильных устройств  следует признать достаточно опасным, пусть и только в перспективе.

Особенно внимательными стоит быть тем пользователям, которые ищут ПО для своих устройств вне  виртуальных торговых моллов операторов связи, используя "дикие" хранилища программного  обеспечения. Причем, делают это с помощью самых обычных компьютеров. Именно в таких "файловых  хранилищах", обычно "для ускорения загрузки", им и предлагают воспользоваться QR-кодами:  чтобы не было необходимости ввода в строку браузера на мобильном устройстве слишком длинного  URLа. Соответственно, подменить такой код вполне реально с т.з. злоумышленников - это всего  лишь замена графического файла. По внешнему виду QR-кода ведь непонятно какую информацию он  содержит.

Примеры, которые упоминают в своем информационном сообщении специалисты "Лаборатории  Касперского", самые разные - вирусы, которые распространяются с помощью QR-кодов занимаются  фишингом, фоновым сбором информации в интернет-мессенджерах (к примеру, как Trojanized Jimm),  а также традиционно воруют деньги со счетов пользователей (как, например, Trojan- SMS.AndroidOS.Jifake.f).

Разумеется, использование QR-кодов для распространения вредоносного ПО было предсказуемым. "И  пока эта технология популярна, киберпреступники будут продолжать ее применять. Текущие  примеры - лишь первые ласточки, и в ближайшем будущем мы, скорее всего, увидим новые  вредоносные программы для мобильных устройств, распространяемые через QR-коды", - пишут эксперты «Лаборатории Касперского». Очень  вероятно, что производители вирусов инвестируют в качественный камуфляж своих "творений": к  примеру, их ПО сможет прятаться за ширмами дисконтных программ, приложений-игр рекламной  направленности и т.д. То есть всего того, что теоретически может замаскировать от  пользователя процесс отправки платных SMS или данных его адресной книги, отправленных SMS, от  внимательного взгляда владельца.

Как показывает практика, абонентам популярных платформ, видимо, скоро придется-таки ставить  себе антивирусное ПО, которое будет работать в фоновом режиме: слишком затратным становится  не только реагирование на сторонние веб-ссылки, которые запросто могут оказаться загрузчиком  вируса или способствовать автоматической подписке клиента на SMS-рассылку. Средний ущерб от  таких атак не превышает 300-600 руб. (пара SMSок по 300 руб. или четыре по 150 руб. или  рассылка на 300-500 руб. в месяц), что сравнимо со стоимостью мобильного антивируса с  лицензией на целый год. Кроме того, абонентам стоит помнить, что уберечь свое оборудование от  столь разорительного "знакомства" возможно с помощью сервисов запрета отправки SMS и USSD- запросов на короткие номера: они, к счастью, есть у всех операторов "Большой тройки" и  подключатся бесплатно. Хотя, есть и другой универсальный рецепт – просто не ставить никаких приложений, если не уверены в их безопасности.


Comments