Wyślij zapytanie Dołącz do Sii

Znaczna część użytkowników komputerów osobistych stosuje dodatkowe zabezpieczenia jak np. antywirusy czy szyfrowane komunikatory. Często jednak zapominamy, że to nasze telefony są „kluczem do zamku” dla wielu usług, a ich przechwycenie – fizyczne lub cyfrowe – stanowi ogromne zagrożenie.

Statystyczny obraz zabezpieczeń

Według badań Kaspersky ponad połowa użytkowników telefonów nie dba o zabezpieczenia, a mimo to większość z nas używa telefonu do sprawdzania:

  • poczty (prywatnej i służbowej),
  • portali społecznościowych,
  • czy nawet konta bankowego.

Komórki stały się częścią życia osobistego wielu z nas w tak znaczącym stopniu, że nie bierzemy pod uwagę ataku cybernetycznego „w kieszeni”. Jest to wykorzystywane przez atakujących do szpiegowania:

  • naszej aktywności sieciowej,
  • używanych aplikacji,
  • kamery,
  • wiadomości,
  • położenia GPS itp.

Jak można zauważyć, jest to znacznie więcej informacji niż atakujący jest w stanie pozyskać z przechwyconego komputera!

Oprogramowanie szpiegujące – Spyware

Ostrzeżenie przed oprogramowaniem szpiegującym
Ryc. 1 Ostrzeżenie przed oprogramowaniem szpiegującym

Pegasus

W 2019 roku wykryty został (nie)sławny Pegasus, wyprodukowany przez NSO Group, wykorzystywany przez organy Państwowe, w tym Polskie CBA.

Szpiegował:

  • prywatne wiadomości,
  • połączenia,
  • dokumentację,
  • lokalizację,
  • aplikacje,
  • mikrofon
  • oraz obraz z kamery.

Było to doskonałe narzędzie do inwigilacji aktywności dziennikarzy, dyplomatów i opozycji.

Infekcja odbywała się przez błąd WhatsAppa. Do ofiary zostało wykonane połączenie video, po którym atakujący mógł osadzić trojana na smartfonie. Co ciekawe, połączenie nawet nie musiało zostać odebrane.

Pegasus i Predator ­– oprogramowania szpiegujące
Ryc. 2 Pegasus i Predator ­– oprogramowania szpiegujące

Predator

Innym przykładem jest macedoński Predator od firmy Cytrox. Infekcja odbywała się przez wejście na link z agentem o nazwie Alien. Nawiązanie do filmu „Alien vs Predator” jest celowe. Predator był zero-day’em, czyli atakiem, o którym nikt jeszcze nie wiedział. Bez względu na telefon czy system, infekcja była równie groźna.

Jego zadaniem było:

  • przechwycenie nagrań z telefonu,
  • dodawanie certyfikatów bezpieczeństwa
  • oraz ukrywanie aplikacji.

Predator był jedynie ukierunkowany na polityków i dziennikarzy. Mniej ofiar oznacza wolniejsze wykrycie.

Aplikacja sieci Tim Hortons

Trzecim przykładem nietuzinkowego spyware jest aplikacja sieci restauracyjnej „Tim Hortons” z Kanady. Co kilka minut aplikacja wysyłała geolokalizację użytkownika na serwer firmy. Celem tego było profilowanie kampanii reklamowych dla kogoś, kto wybierał częściej konkurencję. Im więcej konkurencyjnych barów odwiedził, tym lepsze promocje miały zwabić użytkownika z powrotem do „Tim Hortons”.

Aplikacja Tim Hortons
Ryc. 3 Aplikacja Tim Hortons

Podejrzane wiadomości SMS

Plagą ostatnich lat są podejrzane SMS-y z prośbą o uregulowanie drobnej kwoty. Do wiadomości jest dołączony link, zazwyczaj skrócony, aby wiadomość zmieściła się w jednym SMS-ie i nie wyglądała podejrzanie.

Podejrzana wiadomość SMS
Ryc. 4 Podejrzana wiadomość SMS

Zazwyczaj po wejściu w link zostajemy przekierowani na dobrze wyglądającą stronkę, gdzie wystarczy podać dane do przelewu. I to właśnie w tym momencie może się zadziać wiele złego – od przechwycenia danych do logowania, przez przejęcia karty bankowej, po drogie subskrypcje.

Ochroną tutaj będzie jedynie nasz zdrowy rozsądek. Powiadomienia SMS o zaległej płatności powinny od razu wzbudzać naszą czujność. Na szczęście są też inne metody obrony.

Jak się chronić?

Tak jak wspomniałem powyżej – zdrowy rozsądek jest niezastąpiony. Telefony często są atakowane, gdyż używając ich, możemy wykazywać mniejszą czujność. Szczególnie, kiedy korzystamy z nim podczas jedzenia śniadania, oczekiwania na autobus lub w trakcie nudnego spotkania. Szczęśliwie, nasz smartfon również potrafi się sam bronić.

Ochroń swój telefon przed niebezpieczeństwem
Ryc. 5 Ochroń swój telefon przed niebezpieczeństwem
  1. Aktualizacje i wsparcie producenta. Każdy nowy telefon ma wsparcie w postaci częstych aktualizacji. Łatają one luki bezpieczeństwa, czyniąc nasz telefon bezpieczniejszym na wykryte zagrożenia.Uwaga! Każdy telefon ma zapewnione wsparcie jedynie na pewien czas. Sprawdź, czy Twój telefon jest dalej wspierany (przykładowo: wsparcie Samsung, wsparcie Apple).
  2. Antywirus. Nawet jeżeli wsparcie jest nadal aktualne, na pewno dużo zyskamy poprzez instalację antywirusa, podobnie jak na komputerze. (przykładowo: antywirusy dla Androida, antywirusy dla iOS)
  3. Blokowanie ekranu. Chroni skutecznie przed wyciekiem danych w przypadku kradzieży. Najlepszą metodą odblokowania jest biometria, czyli odcisk palca lub skan twarzy.
  4. Unikanie publicznych/otwartych WiFi. Nigdy nie wiemy, kto nas może podsłuchiwać, a jeśli jesteśmy zalogowani od początku do końca, to ktoś może przechwycić nasze klucze do szyfrowania połączenia, a zatem przechwycić cały ruch sieciowy.
  5. Tylko oficjalne aplikacje. Sklep Google Play oraz App Store mają zatwierdzone i aktualne aplikacje. Instalowanie innych, z podejrzanych stron, naraża nasz telefon na wiele cyber zagrożeń. Dobrym przykładem jest wyżej opisany „Tim Hortons”, który po wykryciu spyware został natychmiast usunięty.
  6. Szyfrowanie. Zaszyfrowane dane na naszym smartfonie są bezużyteczne dla atakującego, jeżeli nie posiada on klucza. Więcej o szyfrowaniu znajdziesz na stronie Androida.
  7. Zdalne czyszczenie telefonu. To ostateczny guzik bezpieczeństwa pozwalający nam wyczyścić dane ze skradzionego telefonu. Warto ustawić coś takiego zawczasu, niżeli później martwić się o potencjalny wyciek poufnych danych lub nieautoryzowaną aktywność na usługach i aplikacjach (przykładowo: zdalne czyszczenie dla Apple, zdalne czyszczenie dla Androida).

Profilaktyka – lepiej zapobiegać niż leczyć

Dobra higiena systemu na naszym telefonie również podnosi jego poziom bezpieczeństwa. Z czynności, które powinny nam wejść w nawyk wymienić mogę:

  1. Usuwanie starych aplikacji. Nie tylko zwalniamy miejsce z telefonu, ale również zmniejszamy płaszczyznę ataku. Niektóre aplikacje mają luki w bezpieczeństwie, które pozwalają atakującemu na „wyjście” z aplikacji i sterowanie całym systemem.
  2. Bluetooth. Używanie jedynie, kiedy jest to konieczne. Jest to dość podatne połączenie, które może zostać wykorzystane przez atakującego.
  3. Przeglądarka. Czyszczenie historii, ciasteczek, pamięci cache. O ile jest to mało komfortowe, może wyeliminować wiele ukrytych zagrożeń.
  4. Restart. Podobnie jak z komputerem, uruchomienie wszystkiego na nowo może solidnie odciążyć system i wyeliminować zapętlone błędy, na które liczą atakujący.

Słowem zakończenia

Telefony, dzięki wygodzie użytkowania, są ważnym narzędziem w wielu obszarach naszego codziennego życia. Przeglądamy na nich pocztę, sprawdzamy stan konta bankowego, korespondujemy ze znajomymi, gromadzimy wspomnienia. Tylko od nas zależy, jak bardzo pragniemy te dane chronić.

***

Jeśli jesteś zainteresowany tematem cyberbezpieczeństwa, zachęcamy do lektury innych artykułów naszych ekspertów: Kilka kroków, aby zabezpieczyć swoją skrzynkę mailową przed hackerami, Open-source Intelligence czyli Biały wywiad oraz Czym jest Phishing?

5/5 ( głosy: 4)
Ocena:
5/5 ( głosy: 4)
Autor
Avatar
Marcin Hryniewicki

Analityk Security Operations Center. Pasjonat nowych rozwiązań i technologii w zwalczaniu cyberzagrożeń. W Sii od stycznia 2018 roku.

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Może Cię również zainteresować

Pokaż więcej artykułów

Bądź na bieżąco

Zasubskrybuj naszego bloga i otrzymuj informacje o najnowszych wpisach.

Otrzymaj ofertę

Jeśli chcesz dowiedzieć się więcej na temat oferty Sii, skontaktuj się z nami.

Wyślij zapytanie Wyślij zapytanie

Natalia Competency Center Director

Get an offer

Dołącz do Sii

Znajdź idealną pracę – zapoznaj się z naszą ofertą rekrutacyjną i aplikuj.

Aplikuj Aplikuj

Paweł Process Owner

Join Sii

ZATWIERDŹ

This content is available only in one language version.
You will be redirected to home page.

Are you sure you want to leave this page?