Вирусы троянцы облюбовали приложения Android

компьютерные вирусыСегодня статья о вирусах, но не простых а самых опасных, которые воруют деньги. Троянцы  можно сказать облюбовали приложение Android. Как защититься от этой напасти? Это уже какой- то бич в интернете. Тут подойдет один очень полезный совет- не храните пароли на компьютере, почте, интернете. Лучше всего записывать на листочке и убирать подальше.

А сейчас немного статистики. Вы должны об этом знать.

В пять раз вырос ущерб от вирусов, взламывающих банковские счета с помощью Android. Мобильные «троянцы», фальш-приложения вмешиваются в работу сайтов, но Сбербанк и другие банковские «крупняки» пока активно с этим не борются.

Согласно отчету Group-IB, за прошедшие 12 последних месяцев со счетов мобильных пользователей Android похищено более 350 млн руб. (прирост на 471%!). Ежедневно страдают 350 пользователей. «Троянцы» переключились (для физических лиц) с ПК( персональный компьютер) на смартфоны.

Троянцы распространяются с помощью программ-эксплойтов, использующих уязвимости для атак на систему с целью незаметной установки вредоносного софта на смартфон пользователя, посещающего сайт с «троняцем». Есть и веб-инжекты для манипуляции при отображении страниц в браузере, например, добавления новых пунктов при авторизации в интернет-банкинге или скрытия мошеннических транзакций.

Согласно Gartner, смартфоны Android во 2-ом квартале заняли более 82% рынка в мире, iOS — около 13%. В России используют онлайн-переводы уже на 4% больше пользователей.

Преступников иногда ловят, например, в августе в Томской области задержали хакеров, похищающих средства с помощью атак на Android-гаджеты. Троянец запрашивает баланс карты (привязанной к счету), скрывает уведомление, переводит деньги злоумышленникам.

Главную причину банкиры видят в неграмотности клиентов, считая, что следует усилить безопасность в ОС и в приложениях (их публикации). Смартфон воспринимается многими не как компьютер, а как телефон, возникают риски. Если в компьютерной системе перехвачены данные, необходимо принимать меры по идентификации, аутентификации.

Лучше всего в этом случае установить двойную authentication. Это значит, что входить теперь вы будете с помощью кода, который придет вам по смс – сообщению.

Часто используемое средство аутентификации – пароль, сравнение на совпадение введенной и заранее заданной в системе комбинации символов. Другой, более эффективный, метод — секретный криптоключ.

токен

Пароли уязвимы, уязвимость нельзя уменьшить администрированием или тренингом пользователей. Лучше (для шифрования паролей) их никуда не передавать, как, например, с использованием токена – устройство, аналогичное ЭЦП, владение токеном подтверждает полномочия. Он бывает с памятью (хранящий лишь информацию) и токен интеллектуальный (обрабатывающий информацию).

биометрия

Аутентификационные данные проверяет устройство чтения, не компьютер, исключая перехват. Интеллектуальный компьютерные вирусы имеет собственные вычислительные мощности. Пользователь вводит свои идентификационные данные с помощью такого tokenа, который может быть типа:

  • статический, обмен паролей пользователя доказывает полномочия токену, потом он проверяется компьютером;
  • динамический- регулярно изменяя пароли и передавая их, проверяет
  • компьютер генерирует (случайно) преобразуемое криптоалгоритмом токен, затем результат передается компьютеру
  • биометрический
  • GPS-система (Global Positioning System).

Максимум, чего может достичь злоумышленник – перехватить «одноразовый» пароль (биржевых торгов, финансовых операций и т.д.).

Биометрические — сложны и недешевы, применяются лишь при высокой степени безопасности. Для администрирования аутентификации некоторые ОС имеют сетевые сервисы для централизованной обработки административных данных.

Еще одно полезное предупреждение: «Лучше не допустить, чем потом икать решение проблемы.»

Podpis

C уважением, Рита Молчанова, автор блога ritabk.ru

Навигация

Следующая статья:

Остались вопросы? Напишите на E-mail: rita.mol4anova@yandex.ru или позвоните Skype: margo19596