Практическая смерть сегмента «обычных» телефонов всё чаще приводит к тому, что новым мобильным устройством «для связи» у абонентов сотовой связи в РФ становится смартфон с множеством дополнительных функций. Причём функционал таких устройств даже избыточен для решения бОльшей части задач значительного числа самых обычных пользователей. К тому же смартфоны — очень интересный сегмент для антивирусных компаний, которые получили новый рынок сбыта. А чтобы больше покупали, клиентов надо как следует напугать.
Нельзя сказать, что антивирусные компании, в частности крупный российский производитель систем безопасности «Лаборатория Касперского», играют нечестно. Совсем нет. Их продукция действительно полезна, чтобы отбиваться от кибератак и вирусов. Просто в случае с мобильными устройствами используется давно отработанная тактика: пользователь не будет думать о платеже за антивирус или систему безопасности, пока он не видит потенциальной опасности. Именно поэтому «грамотное просвещение» клиентов в нужном ключе существенно помогает продажам — оно их оперативно увеличивает. И вот страшилки о мобильных вирусах прочно заняли место в топе трендов рынка сотовой связи. Нет и недостатка в советах (вполне, к слову, разумных) о том, как защитить свой смартфон от потери данных. Кроме того, регулярно публикуется аналитика о всё увеличивающемся числе мобильных вирусов. На самом деле, только для Android их больше 40 тысяч, весь вопрос в том, сколько из них встречается в реальности.
На MWC 2013 «Лаборатория Касперского» выступила шумно, в основном из-за фейковой демонстрации «хакеров», которые клеймили производителя антивирусов и держали якобы самодельные плакатики «Kaspersky go home!». В остальном же компания проводила планомерную работу по «вбиванию» в голову пользователей не просто мысли о том, что надо защищать свои мобильные устройства, а о том, что это надо делать с помощью ПО от «Лаборатории». И для этого предлагались варианты.
Судя по всему, для стимулирования рынка «сомневающихся клиентов» «Лаборатория Касперского» начнёт распространять Kaspersky Mobile Security (для смартфонов на Android) и Kaspersky Tablet Security (для планшетов на Android) в базовых комплектациях бесплатно. Кроме того, компания снизит цены на полнофункциональные версии Kaspersky Mobile Security и Kaspersky Tablet Security. Кстати, самое интересное решение, которое представили на MWC 2013 в ЛК, — это обновлённый Kaspersky Mobile Security с защитой от SMS-фишинга и бесплатной базовой версией. Пока что только для платформы Android, что для меня лично жаль — у меня есть игрушки и на WM7.
Судя по статистике производителя защитного решения, значительную долю угроз составляет вредоносное ПО для получения контроля над устройством и хищения персональных данных пользователей — за 2012 год таких программных средств стало в шесть раз больше, чем годом раньше. Кроме того, пользователи имеют весьма реальный шанс лишиться своей персональной информации в результате утери или кражи устройства. Так что в ЛК решили оснастить новую версию Mobile Security не только инструментами защиты от вредоносного ПО и различного рода атак, но и предотвращающими попадание конфиденциальной информации в чужие руки. В отличие от предыдущей версии «мобильного защитника», ПО изначально разработали в одной версии. Никакой Lite в виде отдельного экспоната для Google Play нет, есть базовая версия и полная, активировать которую можно немедленно после проведения оплаты. То есть качать ПО надо только один раз.
Помимо стандартного набора средств безопасности (сканирование файлов, приложений, работа в режиме «монитора» для предотвращения вирусной активности) новый Mobile Security обладает дополнительными возможностями. Ну, например, использование облачных технологий для проверки объектов, автоматическое сканирование и защита в реальном времени не только от вирусов, но и от SMS-спама: можно проверять ссылки на мифические MMSки на предмет поиска вирусов (обычно они там и бывают).
Есть и интересный функционал поиска и блокировки устройства — в этом пользователю поможет портал Anti-Theft. Логин-пароль для доступа к личному Kaspersky Account можно установить сразу после загрузки ПО. А вот возможностей там много. Пока телефон на связи, можно заблокировать его для воров, чтобы никто не получил доступ к пользовательским данным (говорят, спасёт от этого только тотальное форматирование системы). Есть и быстрое удаление данных — команда тоже отдаётся через беспроводную сеть. Если на телефоне есть фронтальная камера, то можно попробовать функцию «Тайное фото» — узнаем заодно, кто пользуется вашим телефоном в настоящий момент и что он видит. Можно попробовать и найти «железку» — с этим в раздел «Поиск». Кстати, в обновлённом решении модуль «Анти-Вор» дополнен новой функцией «Тревожный сигнал» (Сирена), которая поможет найти находящийся неподалеку смартфон. После её активации устройство начнёт издавать громкий звуковой сигнал до тех пор, пока владелец не найдёт его и не введёт секретный код. В общем, игрушка забавная — куплю, как только появится. Вот только пароль и логин от доступа в свой личный кабинет на портале Anti-Theft никому говорить не стоит, а то получим отличный источник наблюдения уже за самим пользователем.
На сайте разработчика новое ПО уже есть, надо посмотреть, доступен ли новый Mobile Security в официальных магазинах приложений. Стоимость, как и раньше, — полторы сотни рублей.
Кроме того, в ЛК активно обозначили основные проблемы самого ближайшего будущего. В частности, специалистов по антивирусной безопасности заинтересовала новая Firefox OS для смартфонов. Как известно, телефоны на новой ОС уже обещали сделать Alcatel One Touch, LG, Huawei и ZTE, но более существенно то, что Firefox OS пользуется большой поддержкой операторов связи. Уже 17 операторов озвучили планы по продвижению новой разработки, причём в их числе «Вымпелком» (Билайн) и «МегаФон». Все смартфоны обещают быть очень недорогими. Однако не все так гладко. «Вредоносная веб-страница (по факту – приложение) может получить инструменты манипулирования личными данными, о которых на обычном компьютере нельзя и мечтать», — отмечают у себя в блоге специалисты «Лаборатории Касперского». Они также замечают, что интересным следствием «вебовости» Firefox OS являются две её особенности. Во-первых, приложения можно запускать, не устанавливая на смартфон, и только если они нужны постоянно, их потребуется «прописать» на рабочем столе. Во-вторых, система не ограничена единственным магазином приложений, как у Apple, программы можно запускать и ставить из сторонних источников. «Именно здесь скрыт серьёзный и угрожающий потенциал – вредоносная веб-страница (по факту – приложение) может получить мощные инструменты манипулирования личными данными, о которых на обычном компьютере нельзя и мечтать – например, несанкционированное скачивание адресной книги. Разумеется, разработчики предусмотрели механизмы защиты от недозволенной активности приложений, но опыт показывает, что в них обычно обнаруживаются «дыры». Остаётся надеяться на то, что в ОС будет встроен механизм быстрых и «точечных» обновлений безопасности, который пользователи смогут запускать без лишних усилий», — пишут эксперты «Лаборатории Касперского».
Критике подверглась и перспективная технология для обмена информацией — NFC (на MWC 2013 даже бейджи участников имели такой чип). Она, конечно, не новая, «но именно за последний год смартфонов на базе NFC стало по-настоящему много, и процесс продолжается; например, анонсирована недорогая Nokia Lumia 720 с NFC», — отмечают эксперты «Лаборатории Касперского». И здесь есть свои «засады», особенно в случае какой-либо оплаты через NFC с помощью мобильного устройств.
То, что информация на кредитках с NFC-чипом не зашифрована, известно уже давно. Ещё год назад на хакерской конференции ShmooCon в США было продемонстрировано считывание номера и срока действия банковской карты с NFC-чипом (правда, CVV-код так не получить). Сегодня это может сделать любой «умелец» со смартфоном и попробовать использовать полученные данные в магазинах с оффлайн-авторизацией, где проверочный код вводить не обязательно. Но будущее атак с NFC — это покупки за счёт другого пользователя в режиме реального времени. Здесь отличились израильские хакеры: «Так называемая Relay-атака проводится посредством самодельного считывающего устройства (Leech) и фальшивой карты (Ghost). С их помощью между картой клиента и считывающим устройством продавца подключается своего рода ретранслятор. За счет этого может быть реализован следующий сценарий атаки: злоумышленник приближается на улице к жертве, активирует своим считывателем карту клиента и передаёт данные на удалённую фальшивую карту своего сообщника, который, таким образом, может совершить покупку за средства жертвы «здесь-и-сейчас». Препятствие в 10 см для считывания данных карты они увеличили до полуметра, просто усилив сигнал со сканера. А считывающее устройство (Leech) перенаправляет данные на фальшивую карту (Ghost) с активным NFC-чипом, пригодным для перезаписи, которая может быть удалена на расстояние до 50 м», — отмечено в описании этого метода в Сети. На самом деле «отлично»: идёте вы со своей NFC-картой или чипом мимо супермаркета, а находящиеся там злоумышленники расплачиваются с помощью вашей карты, получая информацию в режиме реального времени.
Наверное, и от этих атак ЛК скоро предложит своё «противоядие». Вполне очевидно и понятно, что это будет за отдельные деньги.