Поиск по сайту:

Почему киберпреступники любят телефоны


Защищаете свои данные, защищая свои компьютеры? Большой. Не забудьте тот, который лежит у вас в кармане, на который вы звоните. Цифры киберпреступлений со смартфонами растут каждый месяц. И это действительно неудивительно.

Смартфон как цель

Некоторые кибератаки нацелены на конкретного человека или компанию. Жертва выбрана потому, что она является важной целью для злоумышленников. Высокая ценность чаще всего означает большие финансовые выгоды для злоумышленников. Но иногда их целью является эксфильтрация секретных или частных документов, интеллектуальной собственности или промышленных секретов. Иногда весь мотив состоит в том, чтобы доставить неприятности жертве. Хактивисты, например, попытаются уничтожить ИТ-системы и информацию жертвы. Они хотят нанести оперативный и репутационный ущерб потерпевшему. Высокое значение не всегда означает деньги.

Часто злоумышленниками являются изощренные кибергруппы организованной преступности или спонсируемые государством группы продвинутых постоянных угроз (APT). Многие из атак, которые они запускают, направлены против осведомленных, хорошо защищенных целей, и их очень трудно осуществить. Они требуют значительной финансовой поддержки, технических навыков высшего уровня, большого количества рабочей силы, а также оперативного руководства и контроля.

Недавняя атака на FireEye – тому пример. Атака была настолько изощренной, что следователи считают, что преступники — это АПП, спонсируемая государством. Ценность в этом случае заключалась в краже программных инструментов, которые FireEye использует для проверки киберзащиты своих клиентов.

Напротив, другие кибератаки пытаются заманить в ловушку как можно больше жертв. Индивидуальная цель не выделяется. Злоумышленники играют в цифровую игру. Чем больше у них ударов по воротам, тем чаще они забивают. Поэтому неизбежно, что их внимание обратилось на мобильные телефоны. Цифры ошеломляют.

  • К 2021 году в США будет 275 миллионов телефонов.
  • В Европе 1 242 миллиона телефонов.
  • К 2021 году в мире будет 14,9 миллиарда телефонов.

При таком размере цели киберпреступники неизбежно используют и разрабатывают атаки для компрометации телефонов и монетизации своих усилий.

Приложения и утечки данных

Телефоны могут запускать приложения. Это одна из их самых больших достопримечательностей. Их легко установить, и большинство из них бесплатны. К сожалению, они могут быть причиной утечки данных. Разработчики приложений должны зарабатывать деньги. Если они не берут плату за приложение, вы должны спросить себя, как они финансируют разработку.

Ответ, вероятно, заключается в продаже информации о вас, такой как статистика использования вашего телефона и приложений, ваши контакты, общение, привычки просмотра, географическое положение, ваши установленные приложения и многое другое. Худшие примеры этих приложений также будут собирать учетные данные и пароли для входа на веб-сайты, которые вы посещаете, VPN, которые вы используете, и так далее.

Riskware — это название, используемое для бесплатных приложений, которые предлагают сделать что-то развлекательное или полезное — и фактически выполняют это обещание — но тайно перекачивают информацию и отправляют ее обратно издателям приложений для продажи рекламодателям или преступникам. Опасное ПО отличается от заражения телефона скрытым вредоносным ПО. В случае потенциально опасного ПО владелец смартфона решает установить приложение и знает, что оно будет добавлено на его устройство.

Из-за неуклонного размытия, которое происходит между личной цифровой жизнью людей и их корпоративной цифровой жизнью, большинство пользователей смогут получать свою личную и рабочую электронную почту на один и тот же телефон, и люди часто жонглируют несколькими почтовыми ящиками на одном устройстве. , часто в смешанном виде. Потенциально опасные программы или другие более вредоносные приложения будут с радостью собирать данные, будь то личные или корпоративные.

У сотрудников, которым не выдан корпоративный телефон, будет личный телефон, и они принесут его на работу и захотят подключиться к Wi-Fi. Личные телефоны должны быть переведены в гостевой Wi-Fi или в другой сегмент Wi-Fi, настроенный для личных устройств сотрудников. Им нельзя разрешать подключаться к основной сети.

Чтобы определить, какие приложения можно устанавливать на корпоративные устройства, вы можете использовать программное обеспечение для управления мобильными устройствами (MDM). Это позволяет вам создавать списки разрешенных и запрещенных приложений, отслеживать местонахождение украденных телефонов и при необходимости удаленно стирать их.

Системы MDM могут блокировать известные вредоносные приложения и запрашивать неизвестные приложения. После проверки приложения либо разрешаются, либо блокируются. Сложность заключается в том, чтобы сделать это так, чтобы не перегружать технический персонал и не раздражать пользователей. Централизованная система управления и четкие инструкции, предоставляемые при выделении телефона, помогут на обоих фронтах.

Тщательно выбирайте марку телефона

Хорошо задокументированный запрет, запрещающий предоставление федеральных контрактов США компании Huawei и нескольким другим китайским компаниям, основан на подозрениях в том, что китайское правительство может — используя положения китайского Закона о национальной разведке 2017 года — принуждать производителей устанавливать лазейки и другие шпионские механизмы в их продукты.

Это может быть явной и реальной угрозой, но санкционированные правительством бэкдоры — не единственный тип встроенных методов слежения, которые могут проникнуть в устройства прямо на заводе. В недавнем деле четыре гражданина Китая, связанные с китайским производителем бюджетных телефонов Gionee, были осуждены именно за это. Это не было мотивировано лояльностью к государству или боязнью репрессий за несоблюдение правительственных распоряжений — это был простой случай финансовой выгоды.

Сюй Ли, законный представитель Shenzhen Zhipu Technology, дочерней компании Gionee, вступил в сговор с Чжу Ином, заместителем генерального директора Beijing Baice Technology, и двумя разработчиками программного обеспечения Beijing Baice, чтобы установить версию приложения Story Lock Screen, которая была троянским приложением. Он загрузил и установил мощный комплект для разработки программного обеспечения (SDK), который позволял им контролировать телефоны после их заражения. Таким образом было скомпрометировано более 20 миллионов телефонов.

Нет никаких доказательств того, что Джиони знал об этом или был причастен к этому. Похоже, это была атака на цепочку поставок, совершенная инсайдерами в цепочке поставок. Менее чем за год две компании заработали более 4,25 миллиона долларов США, рассылая рекламу по телефонам. Быть жертвой рекламного ПО уже достаточно плохо, но те же методы можно использовать для развертывания более коварных штаммов вредоносных программ, таких как регистраторы нажатий клавиш и другие шпионские программы.

Смиш-атаки

Фишинговые атаки — это мошеннические электронные письма, которые маскируются под электронные письма от известных организаций. Они предназначены для принуждения получателя к выполнению определенных действий в интересах субъектов угрозы. Обычно это означает открытие вложения или переход по ссылке. Целью может быть заражение компьютера жертвы вредоносным ПО или попытка получить учетные данные для входа.

Смишинг-атаки — это фишинговые атаки, доставляемые с помощью SMS-сообщений вместо электронной почты. Этот способ доставки имеет ряд преимуществ для злоумышленников:

  • Им не нужно украшать сообщение цветами, шрифтами и другими атрибутами корпоративной ливреи, чтобы оно выглядело убедительно.
  • Люди ожидают, что SMS-сообщения будут короткими и приятными. Они не ожидают, что им расскажут всю историю в СМС. Обычно вы щелкаете ссылку в SMS, чтобы узнать больше и получить более подробную информацию.
  • Люди с большей готовностью упустят из виду орфографические ошибки и орфографические ошибки в SMS-сообщении. Мы все привыкли предсказывать сбои в текстовых сообщениях, и хотя это не должно происходить в корпоративных SMS-сообщениях, такое обусловливание делает нас более снисходительными к такого рода ошибкам, чем в корпоративной электронной почте.
  • В мире SMS-сообщений с ограниченным пространством сокращенные URL-адреса являются нормой. А сокращенные URL-адреса можно использовать, чтобы скрыть реальное назначение ссылки.
  • Легко подделать или подделать номер, с которого было отправлено SMS-сообщение. Если вы получите SMS с номера телефона, который совпадает с контактом в вашей адресной книге, ваш телефон будет считать, что это тот, кто отправил его. SMS-сообщения будут идентифицированы как исходящие от этого контакта, и они будут помещены в список разговоров для этого контакта вместе со всеми подлинными сообщениями от этого контакта. Все это усиливает иллюзию подлинности сообщения.

В комплектах защиты конечных точек обычно есть клиенты для мобильных телефонов, и они в некоторой степени помогут предотвратить установку вредоносных программ. Самая эффективная защита. конечно. заключается в том, чтобы научить ваших сотрудников быть в курсе смишинга, распознавать мошеннические сообщения и удалять их.

Потеря устройств

Потеря телефона подвергает риску огромное количество информации о владельце телефона. Если на телефоне неверный пароль или PIN-код, злоумышленникам не потребуется много времени, чтобы их обнаружить. PIN-коды, основанные на знаменательных датах, — плохой выбор. Подсказки к датам часто можно найти в ваших сообщениях в социальных сетях.

Использование надежного пароля или PIN-кода и включение шифрования — это хорошие меры для защиты данных — как личных, так и корпоративных — в вашем телефоне. Установка или настройка параметров отслеживания — хорошая идея, чтобы вы могли видеть местоположение устройства. Это может помочь выздоровлению.

Если вы добавили учетную запись Google на свой телефон, функция «Найти мое устройство» Google должна быть включена автоматически. У Apple есть аналогичный сервис под названием «Найти мой iPhone». Для некоторых корпоративных нужд может лучше подойти сторонняя централизованная система.

Окончательная санкция — удаленная очистка устройства. Для этого требуется программное обеспечение для управления мобильными устройствами (MDM). Возможно, у вас уже есть некоторые доступные для вас. Например, если ваша компания использует Microsoft 365, вам предоставляется базовая MDM.

Замена SIM-карты

Вам не нужно терять свое устройство, чтобы потерять контроль над ним. Когда вы покупаете новый телефон, вы можете перенести существующий номер на новое устройство и активировать его в качестве текущего «живого» телефона.

Если мошенники могут собрать какую-то информацию о вас, они могут позвонить вашему оператору мобильной связи и передать ваш номер на телефон, который находится под их контролем, что называется подменой SIM-карты. Чтобы сделать переход на новый телефон как можно более плавным, Apple и Google загрузят копии всех ваших приложений, настроек и данных на новый телефон. К сожалению, он находится под контролем злоумышленников.

Одним из вариантов этого является использование методов социальной инженерии для получения, скажем, SIM-карты 5G для номера телефона жертвы либо в Интернете, либо в торговой точке. Затем злоумышленник звонит жертве и притворяется телефонным провайдером жертвы, сообщая им о бесплатном обновлении до 5G. Они говорят им, что вскоре последует код обновления. Затем они отправляют жертве текстовый код активации, полученный вместе с мошеннически приобретенной SIM-картой 5G. Когда жертва активирует услугу, она не обновляет свою старую SIM-карту 4G. Вместо этого он прекращает обслуживание и активирует новую SIM-карту 5G. Злоумышленники успешно клонировали ваш телефон.

Это целевые атаки. У жертв есть что-то на их телефонах, что оправдывает усилия. Наиболее известные из них были нацелены на торговцев криптовалютой или частных лиц с крупными криптовалютными счетами. Замена SM позволяет получить доступ к их цифровым кошелькам. Индивидуальные потери составили десятки миллионов долларов.

Публичный Wi-Fi и спуфинг сети

Телефоны и другие мобильные устройства хороши тем, что они портативны, и потому что они позволяют нам выходить в интернет везде, где есть соединение Wi-Fi, к которому мы можем подключиться. Но вам нужно быть осторожным, когда вы находитесь в общедоступном Wi-Fi. Все, кто использует этот Wi-Fi, находятся в одной сети, и злоумышленники могут использовать ноутбук и некоторое программное обеспечение для захвата и анализа сетевых пакетов, чтобы отслеживать, что отправляет и получает ваш мобильный телефон. Так что то, что вы, возможно, считали личным, на самом деле вовсе не является частным.

Вы не должны использовать общедоступный Wi-Fi, если вам нужно будет вводить пароль для входа на один из ваших сайтов или для проверки электронной почты. Не делайте ничего деликатного, например онлайн-банкинга или использования PayPal или любой другой платежной платформы. Не делайте ничего, что раскроет вашу личную информацию. Проверять результаты спортивных состязаний или узнавать новости — это нормально. Если вы делаете что-то еще, вы всегда должны использовать виртуальную частную сеть (VPN). VPN отправляет ваши данные по частному зашифрованному туннелю, что делает невозможным их просмотр злоумышленниками.

За пару сотен долларов злоумышленники могут купить портативные устройства, которые работают как точки доступа Wi-Fi (WAP). Они разобьют лагерь в кафе или другом общественном месте и настроят свой фиктивный WAP, чтобы он имел имя, похожее на настоящее бесплатное соединение Wi-Fi.

Ничего не подозревающие жертвы — обычно те, кто спешит, — будут подключаться к поддельному Wi-Fi злоумышленника вместо настоящего бесплатного Wi-Fi. Wi-Fi злоумышленника подключен к подлинному Wi-Fi, поэтому жертва выходит в интернет, но все, что жертва вводит, перехватывается устройством злоумышленника. VPN защитит вас и в этом случае.

Надежный VPN необходим, если вы собираетесь использовать общедоступный Wi-Fi для чего-либо, кроме самого обыденного просмотра веб-страниц. Конечно, если у вас действительно большая квота данных в вашем телефонном пакете, вам может вообще не понадобиться подключаться к общедоступной сети Wi-Fi.

И пока мы говорим об общественных местах, избегайте общедоступных точек зарядки телефона. Если они были скомпрометированы, они могут внедрить вредоносный код в ваш телефон.

Это компьютер, так исправьте его

Современный телефон — это компьютер в вашем кармане, на который вы можете звонить. У него есть операционная система, он запускает приложения, и на нем должен быть запущен какой-то пакет защиты конечных точек. Все они должны быть актуальными версиями и постоянно обновляться.

Это может быть более сложной задачей с телефоном Android, чем с другими устройствами. Различные производители телефонов смешивают свои собственные интеграции с ванильным Android перед его распространением. Samsung, HTC, Sony и другие компании предоставляют свои собственные модификации для Android. Это замедляет выпуск исправлений для Android, потому что исправление должно быть выпущено для производителей из Google, а затем дополнено сторонними производителями, прежде чем оно будет выпущено для конечных пользователей.

Не забывайте о пользователях

Применяйте передовые методы ведения бизнеса, такие как проверка приложений, развертывание шифрования и управление мобильными устройствами. Предоставьте своим сотрудникам рекомендации, чтобы они знали основы кибергигиены при использовании телефона. Скажите своим сотрудникам:

  • Используйте надежные PIN-коды, пароли или распознавание отпечатков пальцев.
  • Всегда используйте VPN в общедоступной сети Wi-Fi.
  • Отключайте Bluetooth и Wi-Fi, когда вы ими не пользуетесь.
  • Будьте внимательны при загрузке приложений. Сначала изучите их.
  • Включите резервное копирование.
  • Избегайте общественных пунктов подзарядки телефонов. Вместо этого носите с собой дополнительный аккумулятор.