Co grozi twojej komórce?

Szkodliwe oprogramowanie staje się coraz większym zagrożeniem dla użytkowników telefonów komórkowych i smartfonów. Trojany i wirusy nie tylko wykradają dane, ale także narażają użytkowników na koszty, wyłudzając płatne wiadomości SMS.

Co grozi twojej komórce?
Zagrożenie wirusami, trojanami i innymi szkodliwymi programami nie jest jeszcze tak widoczne, jak w przypadku tradycyjnych systemów operacyjnych. W mniejszym stopniu dotyczy Polski i innych krajów europejskich oraz Stanów Zjednoczonych, w większym Rosji i Azji. Ryzyko zarażenia szkodliwym oprogramowaniem jest jednak realne.

Czy trzeba się bać?

Liczbę złośliwych programów dla rynku mobilnego szacuje się na ponad 500 programów oraz ich różnych odmian. Aby temu przeciwdziałać, firmy antywirusowe coraz częściej wydają swoje programy na systemy mobilne (np. Trend Micro Mobile Security lub McAfee VirusScan Mobile). W walkę ze szkodliwym oprogramowaniem zaangażowani są także operatorzy komórkowi. Skanują przesyłane wiadomości MMS, a w ich ofertach zaczęły pojawiać programy antywirusowe.

Paradoksalnie, w walce z zagrożeniem ze strony złośliwego oprogramowania pomaga brak lidera na rynku mobilnych systemów operacyjnych. Na świecie konkurują ze sobą m.in. Symbian, Windows Mobile, iPhone i stworzony przez Google system Android. Na tak podzielonym rynku rozpowszechnianie szkodliwych programów jest trudniejsze i mniej zyskowne.

Dodatkowo szkodliwe programy często wymagają aktywnego działania ze strony użytkownika, np. kliknięcia w odnośnik, zgody na uruchomienie pliku lub skorzystania z aplikacji udającej zupełnie inny program. Wymóg aktywności ze strony użytkownika jest więc kolejnym ograniczeniem dla rozpowszechniania złośliwych programów mobilnych.

Co potrafią mobilne wirusy?

Co grozi twojej komórce?

Działanie zmodyfikowanego trojana Trojan-SMS.Python.Flocker, służącego do wyłudzania płatnych SMS-ów (źródło: Kaspersky Lab).

Złośliwe aplikacje w wersji mobilnej wykorzystują do rozpowszechniania technologię Bluetooth (infekując telefony znajdujące się w pobliżu), MMS-y lub SMS-y. Najczęściej wysyłają wiadomości do wszystkich numerów z książki telefonicznej, zachęcając do pobrania kopii programu.

Drugim sposobem rozpowszechniania złośliwych programów jest tworzenie stron internetowych z zarażonymi plikami, jak tapety, gry, aplikacje lub dzwonki do telefonów. Zdarza się nawet, że wirus kryje się w fałszywym programie antywirusowym. Robaki wykorzystują również nośniki danych, np. Worm.WinCE.InfoJack infekuje smartfony z systemem Windows Mobile, kopiując się na kartę pamięci.

Wirusy i trojany potrafią infekować pliki w telefonie lub nawet je usuwać. Odpowiadają na SMS-y i usuwają wiadomości bez wiedzy użytkownika. Niektóre programy pobiorą pliki z Internetu, będą wysyłać SMS-y na specjalnie płatne numery, zablokują kartę pamięci lub wyślą wszystkie dane użytkownika do swojego twórcy.

Istnieją także programy potrafiące zarazić komputer, do którego zostanie podłączony zainfekowany telefon. Użytkownik może wielokrotnie usuwać wirusy z komputera (lub nawet wykonywać format dysku twardego) i ponownie narażać się na infekcję przez podłączenie telefonu. Robak InfoJack infekujący Windows Mobile ukrywa się wśród normalnych aplikacji i wyłącza sprawdzanie podpisów cyfrowych instalowanych programów. Użytkownik nie zostanie więc powiadomiony o instalowaniu programu niewiadomego pochodzenia. Po podłączeniu do Internetu, robak pobiera dodatkowe pliki rozszerzające jego funkcje.

Uwaga na Javę

Twórcy szkodliwego oprogramowania coraz częściej wykorzystują język programowania Java, który jest obsługiwany praktycznie przez wszystkie nowoczesne urządzenia mobilne. Dzięki temu nie są już zależni od posiadanego przez użytkownika systemu operacyjnego. Wykorzystywane środowisko to Java 2 Micro Edition (J2ME), a pierwszym programem wykorzystującym tą technologię był odkryty w 2006 r. trojan RedBrowser.

Jednym z nowszych i zarazem sprytniejszych trojanów wykorzystujących J2ME jest SMS.J2ME.Swapi.g. Program pyta użytkownika, czy chce wyświetlić zdjęcie pornograficzne. Gdy użytkownik potwierdza chęć obejrzenia zdjęcia, wysyłany jest SMS na specjalny numer, a z konta pobierana jest odpowiednia opłata. Twórcy trojana obeszli w ten sposób wymóg aktywności ze strony użytkownika. W rzeczywistości zdjęcie jest cały czas przechowywane w telefonie, a użytkownik nieświadomie potwierdza wysłanie SMS-a.