Мобильная безопасность - Сергей Ложкин, Сергей Никитин - Точка - 2015-10-18
А. Плющев
―
Московское время 22 часа 9минут, добрый вечер,вас приветствует Александр Плющев. Здесь же мой соведущий –управляющий партнер компании Notamedia Сергей Оселедько. Добрый вечер.
С. Оселедько
―
Добрый вечер.
А. Плющев
―
И сегодня мы решили поговорить о мобильной безопасности. Мы время от времени к этой теме так или иначе в тех или иных видах обращаемся. Вот сегодня прямо в лоб, напрямую. Почему? Да потому что у каждого из нас практически… конечно, сейчас я уверен, что даже и на смс у нас, и в Твиттере найдутся люди, которые скажут, что у них только кнопочный телефон, даже его-то, собственно говоря, нет. Но, тем не менее, практически у каждого у нас, а если взять в среднем по больнице, то, может быть, и не по одному смартфону в кармане, планшеты и прочие мобильные устройства, они в этом смысле тоже подвержены разным опасностям, которые подстерегают, собственно, любые компьютеры, которые включены в сеть. И о мобильной безопасности, о том, как предотвратить возможные угрозы, мы сегодня решили поговорить с нашими экспертами. Не нашими, в смысле, а экспертами, которые к нам уже приходили в этом составе оба. Сергей Ложкин, антивирусный эксперт «Лаборатории Касперского». Добрый вечер.
С. Ложкин
―
Добрый вечер.
А. Плющев
―
И Сергей Никитин, он зам руководителя лаборатории по компьютерной криминалистики Group-IB. Добрый вечер.
С. Никитин
―
Здравствуйте.
А. Плющев
―
Ну, вот с этого и начнем. Давайте оценим, я не знаю, так что ли: масштаб мобильных угроз. Может быть, на конкретных примерах, может быть, на исследованиях, я не знаю. Мы сегодня говорим о двух категориях пользователей: о пользователях конечных, физических лицах; и тоже, в общем, конечных пользователях, но корпоративных, когда речь идет о корпорации, есть и корпоративные смартфоны, и корпоративные сети, корпоративные серверы и все такое. Ну, речь идет только о мобильных устройствах, вот об этом мы сегодня говорим. Кто начнет, кто начнет оценивать?
С. Никитин
―
Ну, давайте…
А. Плющев
―
Сергей Никитин из Group-IB. Он принес с собой доклад новый.
С. Никитин
―
Да, мы недавно выпустили как раз отчет по оценке рынка высокотехнологичных преступлений. Что можно сказать по поводу хищения денег с помощью как раз троянов мобильных на смартфонах?
А. Плющев
―
Кстати, давайте сразу оговоримся, вы оцениваете это: как главную угрозу, как самую распространенную, как самую, не знаю, ущербную (в смысле, наносящую большой ущерб)? Почему вы начали с денег?
С. Никитин
―
Дело в том, что наши хакеры, они такие весьма приземленные, и для них самое главное – заработать деньги любыми способами, и во всем их интересует, скажем так, экономическая эффективность. Если говорить по проценту от, грубо говоря…
А. Плющев
―
Нет бы они… что делали? Я не знаю, обращали людей в другую религию или что-нибудь еще. Нет, они воруют деньги!
С. Оселедько
―
Я впервые к воровству услышал термин «экономическая эффективность».
С. Никитин
―
Если мы будем говорить про доли мобильных операционных систем на рынке, сколько смартфонов на той или иной операционной системе, и действительно получается, что так как смартфонов на Андроиде просто больше, то экономически целесообразнее вкладываться именно в разработку троянов под эту операционную систему.
А. Плющев
―
Это так же, как в свое время было и до сих пор, в общем-то, остается с компьютерами на Windows.
С. Никитин
―
Да, совершенно верно. Если говорить теперь про цифры, то если брать от всего, скажем так, объема вот преступлений в сфере высоких технологий, то именно хищение с помощью мобильного банкинга – это всего 2%, то есть немного. Но при этом именно количество инцидентов растет в сотни раз.
А. Плющев
―
Поясним. С помощью мобильного банкинга – это значит, вскрывают аккаунт в приложении или в мобильной версии сайта банка, которым пользуется клиент, правильно?
С. Никитин
―
Совершенно верно. Это и смс-банкинг, это и просто похищение различных данных карты, либо перехватка смс и тоже отправка через них…
А. Плющев
―
Еще смс.
С. Никитин
―
Да, мобильными приложениями самого интернет-банкинга под смартфон. Сейчас практически все банки под все операционные системы мобильные выпускают свои приложения.Если говорить об оценке, то, грубо говоря, со второго квартала 14-го года по первый квартал 15-го украли примерно миллион долларов, 61 миллион рублей, вот так вот.
А. Плющев
―
Еще раз, за какой срок?
С. Никитин
―
За год. То есть, со второго квартала 14-го года.
С. Ложкин
―
В России.
С. Никитин
―
Да, это в России.
А. Плющев
―
Это самая маленькая часть.
С. Оселедько
―
Ну, кстати, не так уж много.
С. Никитин
―
Не так уж и много, но, скажем так, учитывая, что потерпевшие – в основном это простые физические лица, и там и пенсионеры, и школьники, и кого там только нету, как бы удар, он определенный есть.
А. Плющев
―
Так.
С. Оселедько
―
Сколько у нас абонентов? 140 миллионов, да, примерно?
А. Плющев
―
280, мне кажется. У каждого, в среднем, по две сим-карты было.
С. Оселедько
―
То есть, у каждого, в среднем, украли по 30 копеек.
А. Плющев
―
Где-то так. Но это у каждого в среднем, понимаешь? Ни у тебя, ни у меня из интернет-банка денег не крали. У меня только с карточки недавно, но это не наш сегодняшний случай, нельзя сегодня об этом говорить. Так.
С. Никитин
―
Поэтому как бы вещь такая достаточно опасная. И опасна она тем, что количество преступных групп, которые работают именно по подобным хищениям, растет, количество самих инцидентов растет. И, ну, грубо говоря, вот две преступные группы были задержаны – об этом, наверное, чуть позже поговорим – но, скажем так, тенденция пугающая. Учитывая, опять же, всеобщую мобилизацию людей, именно появление мобильных устройств, и то, что все больше всяких сервисов привязывается к самому смартфону, я думаю, что, в общем, эта тенденция будет продолжаться, и достаточно серьезно.
А. Плющев
―
Понятно. Интересная такая вещь. Потому что понятно, что и любая компания, и Лаборатория Касперского всю дорогу пугает, со страшной силой запугивает, и Group-IB, тоже поскольку они занимаются компьютерной безопасностью, это их работа, это нормально, пугать, они на этом зарабатывают деньги. Тут нам важно всем понять, каков реально масштаб. Вот мы с Сережей посчитали, что, в общем, пока это затрагивает не единицы людей, но, в общем, считанный процент какой-то…
С. Оселедько
―
Считанные тысячные доли процента. А кроме денег-то, там есть еще что-нибудь?..
С. Никитин
―
Нет, конечно, существуют вирусы, нацеленные не только на деньги. То есть, это и различные…
А. Плющев
―
Это ты сказал про интернет-банкинг же.
С. Никитин
―
Мобильный банкинг.
А. Плющев
―
Мобильный банкинг. А кроме мобильного банкинга, каким-либо образом. Вот о чем Сережа спрашивает.
С. Никитин
―
Крадут деньги с самих счетов операторов сотовой связи, крадут деньги, грубо говоря, с каких-то электронных денег, какой-нибудь электронный кошелек…
С. Ложкин
―
Мобильные системы платежные.
А. Плющев
―
QIWI.
С. Никитин
―
Это тоже есть, но еще меньше, грубо говоря, процент.
А. Плющев
―
То есть, есть настораживающая тенденция. То есть, пока это не приняло характер бедствия, очевидно совершенно, это не повсеместно, далеко не каждый сталкивается. Я думаю, может быть, найти даже людей, которые с этим сталкиваются, может быть, даже среди наших слушателей вот нынешних не так-то просто будет, судя по количеству. Но тенденция…
С. Никитин
―
… пугающая.
А. Плющев
―
… нехорошая.
С. Ложкин
―
Смотрите, какая штука.
А. Плющев
―
Это Сергей Ложкин из Лаборатории Касперского.
С. Ложкин
―
15 лет назад кто-нибудь бы сказал нам, что появятся вирусы для телефонов, мы подумали бы и прозвучал бы вопрос: зачем? Зачем вирус на телефоне? Потому что функционал ограничен. Сейчас у нас телефон превратился в полнофункциональный компьютер. Так вот, статистика по росту мобильных вирусов, она действительно пугает.
А. Плющев
―
С нуля легко расти.
С. Ложкин
―
Они растут в геометрической прогрессии, с каждым годом их становится все больше и больше. Если пять лет назад, семь лет назад их было количество, измеряемое пусть сотнями, да? То есть, несколько сотен семейств, ну, вот как они вот выглядят. То сейчас это уже за пятьдесят тысяч вышло вирусов под операционные системы мобильные. И на 99% это Андроид. И правильно сказали, что под операционную систему Андроид, его как бы больше, и экономическую выгоду из этого получить гораздо эффективнее. Но, кроме этого, здесь еще есть огромная такая штука, что вирусы под Андроид писать гораздо проще, чем под Айфон. Под Айфон вирусов практически не существует в природе.
А. Плющев
―
Кроме того, ты должен его как-то каким-то образом туда засунуть. Поскольку и так-то достаточно сложно обычную программу, обычное приложение, что называется, саппрувить, то есть получить одобрение в самой Apple… Кстати, были случаи, когда, уже были случаи, насколько я помню, когда под личиной нормального приложения, или прицеплена к немубыла, условно говоря, какая-то зловредная программа...
С. Ложкин
―
Да.
А. Плющев
―
Тем не менее, это единичный, абсолютно единичный случай, никоим образом не перерастающий в эпидемию. Значит ли это – это у меня стандартный вопрос, миллион раз уже задавал его, когда про компьютеры шла речь и когда про мобильные устройства – значит ли это, что закрытость системы – это панацея от заражения? Значит ли это, что обладатели Apple могут вообще ни о чем не беспокоиться, обладатели гаджетов?С. Ложкин
―
Безусловно, это не панацея. То есть, подход такой, что тотальная изоляция, как это с информационными системами происходит, когда это раньше было панацеей, а сейчас это уже к этому не приводит. То есть, полностью даже если вот так вот заизолировать, закрыть код, закрыть приложения, закрыть store, все равно не произойдет. То есть, злоумышленники, они если захотят, они постараются способ этот найти. Потому что все-таки они очень изобретательны, поверьте мне.И вот про семейства вирусов – банкеры мобильные, то есть очень популярно, очень выгодно. Но посмотрите, сейчас появились уже локеры, криптолокеры под мобильные телефоны. То есть когда вирус, попадая в ваше устройство, просто его блокирует, и оно у вас не работает, вы не можете получить доступ к почте, к контактам, к записной книжке и так далее. Мало того, эта информация еще и шифруется.
А. Плющев
―
Это, кстати, сейчас один из таких самых популярных видов мошенничества, во всяком случае по количеству сообщений о них. У меня нет статистики, насколько они распространены, но сообщений о таком виде мошенничества очень много. Часто они разного рода, как блокирующие работу устройства, блокирующие работу определенных программ, так и такие, которые обещают отослать всю конфиденциальную информацию о тебе куда-нибудь там и далее, фотки и все прочее. Мы можем примерно представить, каков рынок вот этого вида мошенничества? Вот мы про мобильный банкинг говорили, да? А сколько здесь у нас денег уходит таким образом, похищают?
С. Ложкин
―
Ну, это обыкновенное вымогательство, как его называем. И, слава богу, пока оно не приняло тех масштабов, которые оно приняло на… криптолокеры, которые попадают на компьютеры, на лэптоп. То есть, там уже исчисляется миллионами долларов в день, можно так сказать, которые у людей вымогают засчет того, чтобы предоставить код для расшифровки. На мобильных устройствах пока все-таки это гораздо, гораздо, в сотни раз меньше.
С. Никитин
―
Ну, во многом это связано, с какими данными имеется работа. То есть, на ноутбуке может быть что-то действительно сверхценное. На мобильном телефоне, не забываем, что сейчас есть и синхронизация, и резервное копирование, все хранится в облаке, поэтому так или иначе свои данные можно достать.А я бы хотел отметить одну очень важную вещь про Андроид…
А. Плющев
―
Каким образом – я прошу прощения – каким образом можно достать, если вот он, например, даже не дает его к заводским установкам вернуть?
С. Никитин
―
Допустим, если это Андроид, то у вас есть Гугл-аккаунт, вы заходите в свою почту, и через нее можно полностью управлять всеми данными, которые относятся к сервисам Гугл.Там даже можно выгрузить всю свою почту, все свои календари, все абсолютно, сохранить как архив. Сейчас это все можно сделать.
А. Плющев
―
Это безусловно. Я-то имею в виду, что вернуть телефон к жизни, а не доступ к информации.
С. Никитин
―
Его можно просто сбросить в заводские состояния…
А. Плющев
―
А если локер не дает?
С. Никитин
―
Там есть специальный набор просто кнопок, зажать их нужно.
А. Плющев
―
Хорошо. Я не так глубоко в Андроиде, извините.
С. Никитин
―
Я бы хотел отметить одну вещь очень важную. Дело в том, что все вирусы под Андроид пользователи сами себе ставят. То есть, если мы говорим про какие-то компьютеры, сейчас бывает, что мы посетили сайт и заразились, ничего при этом не скачивая, не нажимая ничего, нас пробили через уязвимость. То абсолютно все 100% заражений через Андроид – люди сами скачали файл откуда-то, сами отключили систему безопасности. То есть, там нужно поставить галочку прямо вАндроиде, что ставлю из непроверенных источников приложение. Потом, когда вы ставите, он показывает целый список разрешений этого приложения, что оно может делать…
А. Плющев
―
Естественно, это никто не читает, просто говорят «одобрить».
С. Никитин
―
Совершенно верно. То есть, пока что во многом злоумышленники живут только за счет невнимательности. Речь идет не про какие-то высокотехнологичные эксплойты, пробивающие уязвимость, а просто люди сами ставят себе вирусы и потом после этого страдают. Именно поэтому цифры не такие большие.
С. Ложкин
―
Действительно…
А. Плющев
―
Ну, вот как раз… Да, Сереж, закончи, а потом я…
С. Ложкин
―
Но киберпреступники, они настолько изобретательны, и навыки их социальной инженерии, они… бывает, вот смотришь, как действуют – они настолько блистательно придумывают, чтобы человека убедить скачать, запустить, согласиться – это как бы… ну, некоторые люди, которые даже разбираются в области информационной безопасности, иногда слепо следуют вот этим вот психологическим трюкам, которые придумывают киберпреступники. Вот. И, безусловно, да, не стоит забывать про зеродей, про уязвимости, которые все-таки не документированы, которые позволят… ну, это уже, конечно, такой высший пилотаж, чтобы на ваш телефон установить без вашего ведома.
А. Плющев
―
Тут как раз вот человек, который подписывается «Я из Ярославля», пишет: «Расскажите, как подцепляют мобильные вирусы. Это установка приложения, или страничка в сети, или файл музыки, фото и тому подобного?». Ну, мы выяснили, что это приложения. Не главным образом, а практически 100%, я так понимаю, что это делается.
С. Оселедько
―
Я приятно удивлен, что мобильные браузеры не имеют такого количества уязвимостей, как десктопные.
С. Никитин
―
Ну, вот так вот. Просто там сама архитектура немножко другая, и нету всяких плагинов, от которых сейчас все отказываются, Flash и прочее-прочее.
С. Ложкин
―
Flash нетуна Apple принципиально, и никогда не будет.
С. Оселедько
―
На Андроиде-то есть.
С. Никитин
―
Не, на Андроиде уже тоже нету, с версии 4.1, по-моему, они полностью от него отказались. В общем, там именно… то есть, самих приложений, в которых можно найти дырки, значительно меньше. Вот. Но, так или иначе, если говорить о путях распространения, вот как сейчас помню, человеку пришло в социальной сети: для вас романтический подарок. И ссылка. Человек начинает скачивать –там полная жесть, естественно. Но ведь романтический подарок. И он, естественно, его ставит.
С. Ложкин
―
Либо вы заходите на сайт, и вам вылазит на весь ваш экран мобильного устройства окошко: ваш телефон устарел, вам нужно срочно обновить ПО, чтобы продолжать следовать на наш замечательный сайт. Вы говорите «да, согласен» - вам заливается уже какая-то гадость.
А. Плющев
―
Значит, я единственное что вообще вот все вами упомянутые угрозы как-то ни разу не встречал просто и подумал, что, видимо, не на тех как-то сайтах… с мобильным устройством, во всяком случае, не знаю как с большим, но с мобильными устройствами я даже как-то себе этого представить не могу.
С. Оселедько
―
А я еще слышал, какие-то ужасы рассказывают про публичные сети Wi-Fi во всяких там кафе, ресторанах, когда просто чуть ли не сканируют открытые порты на устройствах…
С. Ложкин
―
С мобильных устройств в том числе это делают.
С. Никитин
―
И прямо сейчас вот вы можете скачать под свой Андроид приложение, вы его запускаете, подключаетесь к публичной сети, нажимаете кнопку – и собираете у всех и пароли, и фотографии, и чего только там можно не сделать.
С. Оселедько
―
Так это гораздо страшнее, чем три раза нажать «я согласен, чтобы мне установили самый страшный вирус на телефон».
С. Никитин
―
Ну, так деньги украсть значительно сложнее. Не факт, что вы будете вводить какие-то данные карты или чего-то такого.
А. Плющев
―
В это время.
С. Никитин
―
Да.
С. Оселедько
―
Если получить доступ, скажем, к основному ящику почтовому, то можно поменять пароли на всех сервисах, можно много чего натворить.
С. Никитин
―
Конечно, но для этого должны авторизоваться прямо в этот момент. То есть, тут именно вопрос времени и что вы посещаете. Но, естественно, публичные сети опасны, об этом все прекрасно знают. Но, вот я говорю, прямо сейчас есть приложение, как вот в игре WatchDogs, которая популярна была: буквально вы запускаете на смартфоне и начинаете всех вокруг атаковать, собирать данные. Это прямо вот любой может скачать.
С. Ложкин
―
Да, вам не надо для этого какими-то навыками обладать. Вы зашли в кафе, подключились, нажали кнопку – все. Мало того, там используется специальный функционал, который просто сможет перехватывать защищенный протокол, тот же HTTPS. Вы, конечно, в своем браузере, возможно, увидите предупреждение об этом, о том, что…
А. Плющев
―
Кто-то пытается перехватить.
С. Ложкин
―
Нет, там не так все. Просто что сертификат нелегитимный.
С. Оселедько
―
Там обычно зеленый замочек будет желтым замочком.
С. Ложкин
―
Да.
С. Оселедько
―
Маленький в три пикселя рядом с адресной строкой браузера.
С. Ложкин
―
На это мало кто на самом деле реагирует, кто как бы не знает.
А. Плющев
―
Слушайте, это на самом деле такая важная тема, давайте на ней хотя бы еще в качестве одного вопроса остановимся. Бог с ними даже с кафешками. В конце концов, постоянно в одно и то же место и подолгу там пребывая, чтобы тебя действительно могли как-то вскрыть, ходит не так много людей. Но есть такая штука, как метро, в котором теперь повсеместный Wi-Fi, в московском метро. Я не знаю, как там в санкт-петербуржском и других, но у нас здесь в Москве повсеместный Wi-Fi. Это же вообще просто отличная ловушка, просто замечательная. Ездишь в час-пик и собираешь.
С. Оселедько
―
Конечно, Wi-Fi в парках, Wi-Fi в метро, Wi-Fi в аэропортах, в торговыхцентрах.
С. Ложкин
―
Самое интересное то, что точек этих Wi-Fi, их появилось просто огромное вот количество, правильно сказали. И можно же сэмулировать точку доступа, которая будет нелегитимна. Вы придете с ноутбуком, откроете его, все будут подключаться и выходить в интернет через ваш компьютер.
С. Оселедько
―
Ну, да. Там же автоматически соединяется, если сохранили название точки.
С. Никитин
―
Да, вы можете прямо с таким же названием создать.
С. Оселедько
―
Для меня вот это страшнее, чем то, о чем мы вначале говорили. Потому что, ну, там-то понятно, там какие-то элементарные правила личной гигиены, надо действительно немножечко голову включать и не соглашаться на все подряд. А здесь-то ты же вообще ничего не можешь сделать. Ты ничего и не делаешь вроде бы как.
С. Ложкин
―
Нужно быть просто на самом деле внимательным.
С. Оселедько
―
Как? Если телефон это сделает из твоего кармана, ты даже на него не смотришь.Если сэмулировали точку доступа с какого-нибудь…
С. Никитин
―
Просто не посещать какие-то критичные сайты…
С. Ложкин
―
На банковский аккаунт в Швейцарии заходить не стоит.
А. Плющев
―
Продолжаем. У нас здесь два Сергея: Ложкин из Лаборатории Касперского и Никитин из Group-IB. Мы говорим о мобильной безопасности как конечных пользователей или физических лиц, так и корпоративных. Давайте немножко о корпоративном сегменте поговорим, потому что там утечка данных, она может быть еще более критична, поскольку страдает целая корпорация, много людей, возможно, клиентов этих людей, этой корпорации. И так далее. Здесь у нас есть какие-либо тенденции тоже, не знаю, пугающие или наоборот, обнадеживающие?
С. Никитин
―
Что можно сказать? Можно сказать, что в публичном доступе так называемом на рынке киберпреступности каких-то троянов, именно нацеленных на корпоративный сегмент, нет. Но это не значит, что их нет в так называемом привате, да? То есть, когда там есть некие частные разработчики, которые для чего-то их написали и используют.Нужно сказать, что вообще сейчас под мобильные операционные системы есть в том числе различные системы защиты. Ну, например, постоянный частный туннель, он сразу будет настроен, VPN. DLP системыдаже есть, то есть чтобы человек с корпоративного телефона никакую критическую информацию не отправлял. То есть, возможности по защите есть. Ну, и возможности по атаке – тоже.
Другой вопрос, что, скажем так, количество инцидентов очень-очень маленькое, обычно об этом не распространяются. Но обычно, когда мы говорим про корпоративные устройства, тут еще есть такая вещь, что именно не заражение происходит, а человек приходит на переговоры, оставляет свой смартфон. И потом вот за это время, пока он где-то оставлен, его вскрывают, копируют с него все данные и потом как-то их используют. Я могу сказать, что есть прямо мобильные криминалистические комплексы целые, которые это позволяют делать, в том числе и обходить шифрование, защиту. И тут все зависит от того, насколько у вас свежая версия операционной системы и насколько вы включили функции по безопасности.
С. Ложкин
―
То же самое шифрование.
С. Никитин
―
Да. Приведу пример. Например, в Андроид с версии 5 можно полностью зашифровывать устройство, и некоторые устройства по умолчанию это делают. Но для этого у вас должен быть включен какой-то пароль, или графический ключ, или дактилоскопический датчик. Если у вас просто нажатием кнопки разблокируется смартфон, это никак не поможет.Второй момент. Если у вас старая версия Андроида, там меньше, чем 5.11, 90% случаев, что его можно будет разблокировать, не зная ничего, просто применив специальную атаку с помощью специальных комплексов. То есть, пока вы где-то переговариваетесь, буквально за полчаса содержимое можно полностью скопировать, в том числе все ваши пароли – в общем, все, что есть на смартфоне, это можно украсть и как-то использовать. Если речь идет о корпоративных, это действительно…
С. Оселедько
―
Я себе с трудом представляю, что кто-то пришел на переговоры в чужую компанию и на полчаса где-то там оставил свой телефон.
С. Никитин
―
Нет, это может быть и ваша компания.
С. Оселедько
―
Это надо что-то в кофе подсыпать как минимум.
А. Плющев
―
Ну, как? Часто же на входе просят оставить телефон. Это в вашей, может быть, сфере не просят, знаешь ли. А в сферах, где вот я бываю, там иногда просят на входе оставить свой смартфон. Я в этих случаях кладу один из своих двенадцати.
С. Оселедько
―
Не, ну, знаешь, в этих сферах у них СОРМ стоит в этих сферах, там все гораздо проще, там у тебя его не надо забирать.
А. Плющев
―
Не, ну, как бы даже вот… ты что, фильмов не смотрел по корпоративной культуре? В ящичектакой пластмассовый кладешь.
С. Никитин
―
Это очень распространено. И тут я бы еще отметил, что именно, к сожалению, Андроид-производители смартфонов, они не заинтересованы в обновлении старых устройств. И фактически вы всегда должны покупать что-то топовое, что-то свежее, где стоит самая актуальная версия Андроида, где еще нету вот публичных уязвимостей, которые прямо везде могут быть внедрены. А обновляется все не очень часто.
А. Плющев
―
Мы продолжим, продолжим нашу программу через две минуты. +7-985-970-45-45, твиттер-аккаунт @vyzvon – ваши вопросы по мобильной безопасности нашим экспертам.РЕКЛАМА
А. Плющев
―
Продолжаем программу «Точка». Говорим о мобильной безопасности, и здесьСергей Ложкин, антивирусный эксперт Лаборатории Касперского, и Сергей Никитин, зам руководителя лаборатории по компьютерной криминалистике компании Group-IB.У Сергея было добавление, из Лаборатории Касперского который.
С. Ложкин
―
Да. То есть, вот если мы говорим про корпоративный сектор, в него же, конечно, можно включить и государственные структуры как таковые…
А. Плющев
―
Безусловно.
С. Ложкин
―
… и топ-менеджеров различных компаний, пусть частных, либо же государственных, тех же самых чиновников. Вот представляете, у таких людей очень много очень интересной информации, как в телефоне, так в компьютере и так далее. Поэтому люди, которые хотят за ними шпионить, они разрабатывают так называемые целевые атаки – мы о них много уже говорили – когда пишется реально высшего уровня вредоносное ПО. И представьте себе, у вас есть мобильный телефон, вы чиновник, вы приходите на работу. А перед этим злоумышленники, кибернаемники, спецслужбы, они заразили вашу корпоративную сеть каким-то образом. Это сделать гораздо проще, чем заразить мобильный телефон. Вы пришли на работу, открыли ваш корпоративный ноутбук и подключили к нему телефон с помощью шнурка USB. Все это делаем. Фотки скачать, музыку залить, еще что-то сделать. И вот в этот процесс, когда вы шнурком мобильный телефон свой подключили, у вас из вашего мобильного телефона начинают информацию красть. И мы обнаруживали подобные атаки, то есть модули, которые были написаны специально для осуществления этих целей. То есть для заражения мобильных устройств и похищения с них информации.
А. Плющев
―
Сереж, тут я должен тебя поймать. Потому что когда приходили ваши представители… по-моему, Саша Гостев приходил и рассказывал про прекраснейший образец вредоносного искусства под названием Stuxnet. Он говорил, что по почерку вы можете если не определить автора таких подобных вирусов, то во всяком случае сузить круг подозреваемых, скажем так. Ты нарисовал сейчас весьма широкий круг подозреваемых. Сначала ты сказал: спецслужбы, злоумышленники, еще кто-то…
С. Ложкин
―
Кибернаемники.
А. Плющев
―
Да это может быть кто угодно. Вот раз вы зафиксировали эту атаку, по почерку вы можете сказать, кто за нейможет стоять?
С. Ложкин
―
Безусловно. Но, как я сказал, круг этот очень широкий, и мы когда определяем, кто это может сделать, то у нас есть определенные категории. И когда мы видим, что подобныйвредонос, его не может написать школьник в качестве курсовой работы, его не может написать программист какой-то там компании, пусть хороший программист. А когда мы видим, что в разработку подобного модуля или подобного вредоноса в комплексе были вложены огромные деньги, то есть это видно по количеству… как код написан…
А. Плющев
―
Огромные деньги – это наняли определенное количество высококвалифицированных людей.
С. Ложкин
―
Специалистов, абсолютно верно. То мы обычно делаем вывод, что подобными силами и средствами обладают государства.
А. Плющев
―
А, то есть, это какие-то иностранные или, может быть, даже не иностранные государства.
С. Ложкин
―
Безусловно.
А. Плющев
―
Какие-то государственные службы, государственные структуры. Хорошо.Поступило довольно много вопросов от наших слушателей, и я их сейчас немножечко позадаю. Может быть, они будут нас возвращать к тому, о чем мы говорили в первой части, но ничего страшного.
Вот Алекс спрашивает: «А через обновление настроек оператора могут запускать на iPadпроч?». Не знаю, что имело в виду. Ну, в смысле, можно ли залезть, можно ли запустить зловред через обновление настроек оператора? Или, видимо, может быть, имеется в виду…
С. Ложкин
―
Производителя, может быть, наверное, все-таки?
С. Никитин
―
Нет-нет, там бывает. Насколько я помню, чтобы LTE заработало вот на шестерке на Айфоне, там скачивался модуль. Но нет, нет, там же подписаны все эти пакеты, это то же самое, как загружать приложения из магазина. Поэтому маловероятно.
А. Плющев
―
А могут ли злоумышленники имитировать обновление настроек оператора? Вот о чем, мне кажется, вопрос.
С. Никитин
―
Для этого им нужно представиться серверами Apple со всеми легитимными сертификатами. Шанс стремится к нулю.
А. Плющев
―
А, на iPad, был вопрос, на iPad.Из Ярославля еще вопрос: «Вы говорили об уязвимостях в публичных Wi-Fi сетях. А мобильные сети (3G, 4G) также уязвимы?».
С. Ложкин
―
Ну, они уязвимы, наверное, здесь только в одном случае: если кто-то, обладая достаточно такими неплохими знаниями, просто сэмулирует сотовую сеть, то есть принесет такое небольшое устройство с антенной с подключенным лэптопом, с операционной системой, сэмулирует вот эту вот сотовую как бы ячейку. И телефон пользователя подключится к этой ячейке, такое будет ощущение, что он находится в мобильной сети. Тогда это возможно.
А. Плющев
―
Понятно. Ну, то есть, вероятность этого ничтожно мала.
С. Ложкин
―
Да.
А. Плющев
―
Давайте объясним, в чем разница в данном случае между Wi-Fi сетью, которая опасна, открытая Wi-Fi сеть, и сотовой сетью. Почему вторая безопасна фактически, кроме вот упомянутого тобою случая?
С. Ложкин
―
Ну, наверное, потому, что Wi-Fi сеть может сделать кто угодно, открыть ее кто угодно, дать туда какой угодно доступ и делать абсолютно что угодно, будучи оператором сети. А мобильная сеть – это все-таки оператор, с которым у вас договор, который все-таки обладает определенной репутацией и гораздо более защищен.
С. Никитин
―
Ну, вопрос цены, оборудования, распространенности. То есть, любой ноутбук, даже на самом деле можно на смартфоне развернуть точку доступа, это очень дешево и просто. А чтобы базовую станцию сэмулировать – это совершенно другие бюджеты.
С. Ложкин
―
Конечно.
С. Оселедько
―
Тут из Казани спрашивают, насколько защищен Windows Phone.
С. Никитин
―
Тут, наверное, можно сказать про Неуловимого Джо. Его доля на рынке настолько ничтожна, что он неинтересен.
С. Оселедько
―
Но при этом платформа та же, что и на очень популярном десктопе, поэтому, наверное, и стоимость адаптации вредоносов стремится к нулю.
С. Никитин
―
Ну, там не x86, о чем мы говорим,то есть там нельзя запускать просто программы с Windows, несмотря на то, что сейчас это Windows 10, у них новая мобильная операционная система. На самом деле все приложения под них, они написаны тоже в песочнице, и вот эти приложения как раз скорее напоминают приложения для смартфонов, которые были везде, чем приложения для компьютера, какими…
С. Оселедько
―
То есть, хорошая новость для Майкрософта: наконец-то они сделали что-то безопасное.
А. Плющев
―
Ну, это с самого начала, с самого начала попадания Windows Phoneна рынок. Я думаю, что они бы с большим удовольствием изменили бы это соотношение, это положение вещей, я бы так сказал, на то, чтобы Windows Phoneстал более опасным, но более популярным. Но пока... безопасность берет свое.
С. Оселедько
―
Тут все уже просто просят рассказать, что же делать-то, как жить.
А. Плющев
―
Сейчас, секунду, давай мы этот вопрос следующим зададим, потому что есть один конкретный вопрос про Wi-Fi, который тоже мы обсуждали. Вот Сергей из Кронштадта сделал странный, на мой взгляд, вывод: «Вывод – не пользоваться халявным Wi-Fi, а платить за мобильный интернет самому?».
С. Ложкин
―
Да нет, почему же? Почему не пользоваться халявным Wi-Fi? Вы приходите в кафе, да? Что мы делаем в кафе обычно? В Инстаграме сидим? Ну, в Фейсбуке пусть.
А. Плющев
―
Ну да.
С. Ложкин
―
Там используются защищенные протоколы. Да, если с вами сидит какой-то злоумышленник, который настроил себе систему, чтобы перехватывать ваши защищенные соединения – ок, да, утекли пароли от этих сетей. Если вы причем были невнимательны, потому что это все-таки не так просто сделать. И вам браузер все-таки выдаст предупреждение. Но просто не нужно использовать мобильный банкинг тот же самый. Ну, зачем?
А. Плющев
―
Авиабилеты не надо в кафе покупать, например.
С. Оселедько
―
Да просто почту лучше не проверять.
А. Плющев
―
Не не проверять, а не логиниться в ней. То есть, если ты в ней уже залогинен, у тебя ничего не могут перехватить, вот в чем дело.
С. Ложкин
―
Это, понимаете, это не так просто сделать. То есть, это реально должен человек заморочиться, прийти туда, сесть и сидеть там постоянно.
А. Плющев
―
И ждать тебя именно, именно тебя. Нет, ну, мне странно, что вы не упоминаете про две вещи. Потому что у тебя, Сереж, в частности, поскольку Касперский работает с физическими лицами, продает всем, все спрашивают про антивирусы для мобильных устройств. Это ладно. Вот странно, что ты не вспомнил. Но есть же еще и какие-нибудь VPN, которые помогают тебе в любом случае обезопаситься и даже не думать ни о чем, сидит кто-нибудь со всякими этимиснифферами или чем там или не сидит.
С. Ложкин
―
А, так мы уже говорим о том, как защищаться?
А. Плющев
―
Давайте прямо начнем. Не, ну, просто если спрашивают: не пользоваться халявным Wi-Fi? Ну, можно пользоваться, но… ну, и так далее. Дальше вот вам карты в руки, рассказывайте.
С. Ложкин
―
Вариантов куча. Я начну, начну с продукта. Да, можно поставить мобильный антивирус на платформу на ваше устройство. Он будет там находиться, он будет вас защищать от того, как, например… ну, если со стороннего сайта вы пытаетесь что-то скачать, приложение будет проверено и так далее. У многих вендоров появляются сейчас технологии, типа защищенного соединения, которые сами уже мобильные антивирусы предоставляют вам…
С. Оселедько
―
Сергей, с мобильными антивирусами только один вопрос – это серьезная проблема производительности устройства на и так довольно слабых…
С. Ложкин
―
Я бы не сказал. Но современном смартфоне, который обладает сейчас уже достаточно мощным функционалом, мобильный антивирус не предоставляет… резидентом висит где-то в памяти и понемножку чуть-чуть ресурсов использует.
А. Плющев
―
Опять же, смотря какой. Я иногда тестирую не только топы, но и какие-нибудь дешевые устройства. И там даже вот какой-то необходимый набор приложений ты скачал – и уже все. Он и так-то сам по себе деревянный.
С. Оселедько
―
Для меня был шок просто: не самую последнюю модель Самсунга купил, между прочим – жить было невозможно.
С. Ложкин
―
Не хотите ставить антивирус – пожалуйста. Все защитные функции, их можно, прочитав кучу документации, как это все работает, купить себе тот же самый VPN, настроить его правильно и спокойно работать.
С. Оселедько
―
VPN еще хуже влияет на производительность устройства.
А. Плющев
―
Не столько на производительность, сколько на скорость соединения…
С. Оселедько
―
На скорость соединения и на батарею.
А. Плющев
―
Нет, за все надо платить. Либо ты платишь производительностью, еще платишь производителю антивируса…
С. Оселедько
―
Либо платишь злоумышленникам.
А. Плющев
―
Не, ну, есть, наверное, антивирусы и бесплатные какие-нибудь.
С. Никитин
―
Нет, есть, есть, прямо в маркете есть и бесплатные антивирусы самые разные. Можно сказать, что, конечно, это бьет по батарее, да, смартфоны, по производительности. Но на самом деле для защиты достаточно придерживаться простого правила ставить приложения только из официальных магазинов и никогда не активировать галочку «установка из неизвестных источников». И не делать джейлбрейк, если мы говорим про iOS.
С. Ложкин
―
Да, безусловно.
С. Никитин
―
Вот шанс заразиться будет стремиться к нулю. Но сразу предупрежу, вот одну вещь мы не осветили. К сожалению, в Play Store сейчас появляются приложения легальные, которые показывают рекламу. Ну, вы знаете, монетизация за счет рекламы. И вот часто эти баннеры рекламные, они ведут на вирусы. И это целая проблема. То есть, человек переходит прямо по какому-то системному уведомлению, потому что ему показало легальное приложение…
С. Ложкин
―
И он ему верит.
С. Никитин
―
Да, он ему больше верит, но там предлагается скачать APK файл.
А. Плющев
―
Есть же наверняка мобильные адблокеры, с другой стороны.
С. Никитин
―
Кстати, Гугл их забанил, сейчас их тоже можно ставить только отдельно. И многие из них требуют получения…
С. Оселедько
―
Из непроверенных источников.
А. Плющев
―
Конечно.
С. Никитин
―
То есть, это целая проблема, тут соглашусь. В общем, в любом случае, все равно, в итоге, вы скачаете APK файл, попытаетесь его поставить – и Андроид вам покажет огромную надпись о том, что это из непроверенного источника, делать этого не нужно. И, в общем, делать этого действительно не нужно.
С. Ложкин
―
А по поводу продукта сейчас многие вендоры… вы покупаете себе антивирус на десктоп, на лэптоп, а мобильный антивирус идет вам прицепом.
А. Плющев
―
Да, как правило, там на несколько устройств, на несколько лэптопов, на десктоп, на мобильное устройство. Другое дело то, что это… все, о чем мы сегодня говорим, в основном касается Андроида, на 99,9 в периоде. Потому что ни Windows Phone, ни iOS, они…тамсовсемдругаяистория.Вот мы с вами выделили на самом деле, что главное. Это очень внимательно относиться к тому, что вы устанавливаете. Потому что здесь история немного другая, чем с лэптопами, десктопами, прямо скажем. И посещаемые страницы здесь не такое влияние имеют, как скачиваемые приложения. Это первое и самое, пожалуй, главное.
Второе: если у вас есть желание, возможность и так далее, антивирусное программное обеспечение. Правильно, да? Кстати, интересно. Понятно, что скажет Касперский. А вот вы же не выпускаете собственного мобильного антивирусного продукта, насколько я знаю. Что вы скажете по поводу эффективности мобильных антивирусных продуктов?
С. Никитин
―
Ну, как и настольных, она низкая, потому что, как правило, есть некая дельта от появления вируса и заражения до появления его в базах, в том числе эвристических. То есть, вот за это время заражается большое количество пользователей, похищаются деньги. Потом эффективность падает, конечно, потому что антивирусы начинают его ловить.
А. Плющев
―
Эффективность зловредного ПО.
С. Никитин
―
Да. В нашей практике были смартфоны, на которых стояли антивирусы разных вендоров совершенно, и они были заражены. Причем бывает так, что у человека украли деньги, и через два дня мобильный антивирус находит этот вирус и его удаляет.
А. Плющев
―
А, ну, уже после того, как деньги украли. Что скажете в свое оправдание, Сергей?
С. Ложкин
―
В оправдание ничего не хочу говорить, потому что, во-первых, антивирус защищает на 99% любое устройство. Безусловно, существуют вредоносы, которые…
А. Плющев
―
Еще не вошли в базу.
С. Ложкин
―
Не обязательно про базы. То есть, мы если говорим про сигнатурные базы, если мы даже говорим про эвристический анализ, есть абсолютно другие технологии, которые используются в том числе у нас, которые позволяют предотвратить заражение именно от неизвестных вирусов, то есть даже нет которых в базе. Потому что когда вирус попадает в операционную систему, он производит определенные действия. И эти вредоносные действия… то есть, грубо говоря, он лезет туда, куда ему лезть не нужно.
А. Плющев
―
А, то есть, его по действиям вычисляют.
С. Ложкин
―
Его вычисляют по его действиям, которые он производит в данный конкретный момент. И такие технологии, они достаточно эффективны.
А. Плющев
―
Ну вот, это, значит, первое, про то, что не ставить что-либо подозрительное и внимательно следить за предупреждениями и разрешениями – это одна история. Вторая история касается Wi-Fi сетей, открытых Wi-Fi сетей, против которых можно, опять же, бороться с помощью VPN, антивируса или собственного поведения. Как мы говорили, не пользоваться платежными системами во время...
С. Никитин
―
Самое важное, наверное.
А. Плющев
―
… пользования Wi-Fi. И так далее. Вот это два, пожалуй, самых главных навыка, самых главных таких паттерна поведения, которые уберегут от заражения на какой-то очень ощутимый процент, процентов на 90, наверное, да? Примерно. Хорошо, это важный такой итог нашей программы.За то время, которое у нас осталось еще, я еще хочу почитать смски от наших слушателей. Значит, что пишут здесь? Пишут вот про всякие разные программы, насколько они актуальны так или иначе и так далее. Например: «Насколько актуальна программа CCleaner?». А CCleaner– это у нас что? Андрей, если вам, - я к слушателю обращаюсь, - если вас не затруднит… мы же не все наизусть знаем. Вы в курсе?
С. Никитин
―
Это программа, она есть на десктопе, которая еще чистит кэш… Есть разновидность под Андроид. Ну, можно использовать. Но, в общем, это как бы вопрос скорее не безопасности.Я хочу дополнить к нашим пунктам о безопасности две вещи. Не получайте рут-права на Андроиде и не делайте джейлбрейк, если вы точно не знаете, что вы делаете.
С. Ложкин
―
Если вы не специалист.
С. Никитин
―
Да, потому что уже с правами администратора и вот со сломанной защитой на iOSтам можно делать все что угодно.
С. Ложкин
―
Если ваш Айфонджейлбрейкнутый, то есть системные права передаются вам, грубо говоря, как владельцу его, и любое приложение их может получить через вас, то вы рискуете.
С. Оселедько
―
А что насчет двухэтапной авторизации?
А. Плющев
―
О, очень важная штука, про двухэтапную авторизацию.
С. Ложкин
―
Что насчет нее? Все хорошо с ней.
А. Плющев
―
Нет, я имею в виду, насколько она – Сережа, я думаю, имеет в виду то же самое – насколько она эффективно предотвращает возможность взлома?
С. Ложкин
―
Она очень эффективна. Двухфакторная авторизация, как мы говорим, из-за масс сейчас. Если вы используете какой-то сервер, сервис в интернете, если вы используете мобильный банкинг, то там, по-моему, нету такой функции, чтобы у вас по умолчанию смс не приходила подтверждающая, отключить ее нельзя. Безусловно, существуют банковские трояны под компьютеры, которые работают в паре с мобильными. То есть, мобильный троян находится у вас на телефоне, и он перехватывает эту смску, вы ее даже не видите, и он отправляет ее злоумышленнику в этот момент, который с другого компьютера уже сделал запрос на перевод денег.
А. Плющев
―
Более того, вот нам здесь из Ярославля пишут, что по Фейсбуку ходят истории, как нечистые на руку работники салонов связи выдают дубликаты сим-карт мошенникам. Соответственно, последние снимают деньги со всех привязанных карт, счетов и тому подобное. Как с этим бороться?
С. Никитин
―
Могу сказать, что три года уже такое происходит, и это огромная проблема и для банков, и для операторов, и для, самое главное, пострадавших, в том числе и юрлиц, то есть некоторых именно ДБО систем, дистанционного банковского обслуживания, для юрлицтоже авторизация идет через одноразовый пароль по смс.Но в основном, конечно, физики страдают. К сожалению, это просто законодательный провал. То есть, у нас оператор, он не несет ответственности за то, что человеку по поддельной доверенности выдали сим-карту. Если бы за это лишали лицензии, проблемы бы не было. То есть, здесь вопрос исключительно административный, никак нельзя защититься.
С. Ложкин
―
Правовой.
С. Никитин
―
Да. Несколько банков взаимодействуют с некоторыми операторами, то есть, банк А с операторами Б и В, например. И когда меняется номер сим-карты, они отключают услугу, и нужно заново его подтверждать. Но это очень частные случаи. К сожалению, угроза актуальная, и действительно кто угодно может, зная ваши паспортные данные, с поддельной доверенностью получить вашу сим-карту, восстановить все пароли, не только банковские, но, напомню, тех же Гугл-аккаунтов, везде, где есть какая-то авторизация дополнительная. К сожалению, это угроза, да.
С. Ложкин
―
А еще когда вовлечены, так скажем, нечистые на руку сотрудники сотовых операторов – такие случаи тоже были – то тогда там вообще можно делать все что угодно в массовом порядке.
С. Оселедько
―
Вот теперь стало страшно.
А. Плющев
―
Да вообще, очень. С другой стороны, тут ты понимаешь хоть, что тут ты ничего сделать не можешь, вот вообще, абсолютно. Если только прийти к офису какого-нибудь ритейлера этого, симки который продает, и встать с плакатом, типа, отнимите у него лицензию. Все, больше ничего ты не можешь сделать вот в плане того, как настроить свой мобильный девайс, или что делать, что не делать – никак.Александр из Тулы говорит: «А через добавление новых друзей или странички в Фейсбуке вирусы могут попасть?».
С. Ложкин
―
Ну, нет, они не могут попасть таким образом, никоим образом. Но вы можете…
С. Оселедько
―
И через подарки в Одноклассниках тоже?
С. Ложкин
―
Это, к счастью, невозможно. Но вы можете добавить к себе страничку, например, очень хорошего психолога-киберпреступника, который изучит ваш профиль, станет вашим другом, вотрется к вам в доверие и отправит вам через сообщение в социальной сети ссылку на какой-нибудь вредонос.
А. Плющев
―
А, вот этот вот, кстати, тоже интересная тема на самом деле, с кем общаться в соцсетях и чем это, в конце концов, может закончиться. Но это, правда…
С. Оселедько
―
Слишком дорого, мне кажется, и долго.
А. Плющев
―
Долгое терпение.
С. Оселедько
―
Проще поддельную доверенность сделать.
А. Плющев
―
Конечно.
С. Никитин
―
На самом деле тут есть фактор доверия. То есть, мы говорим о том, что очень часто похищают ваши пароли от вашего аккаунта и просто рассылают вашим друзья вирусы. А они-то вам верят, они-то вам уже верят.
А. Плющев
―
Конечно, да.
С. Никитин
―
То есть, это тоже опасность, да.
А. Плющев
―
Спасибо большое, благодарю сегодняшних наших гостей. О мобильной безопасности говорили с Сергеем Ложкиным, антивирусным экспертом Лаборатории Касперского, и с Сергеем Никитиным, заместителем руководителя лаборатории по компьютерной криминалистике Group-IB. Больше чем уверен, что тема эта у нас далеко не закрыта, мы ее еще наверняка продолжим. Возможно, в этом же составе. Эксперты эти оба к нам уже приходили вместе – может, еще придут. Так что, будем следить за тем, как развивается. Например, еще совсем недавно представить себе какие-то вещи, не только то, о чем говорил в самом начале Сережа Ложкин, но и вообще такие тонкости, чем отличается угроза на компьютере от угрозы на мобильном и что там поведение может быть или должно быть совсем другим, что Wi-Fi сети открытые – это вовсе не такое счастье, как может показаться, и так далее. Появятся наверняка новые угрозы, новые уязвимости, новые лазейки, ну, и новые щиты наверняка тоже.
С. Оселедько
―
Тут как раз Дмитрий Мезенцев, наш постоянный слушатель, как раз идеально подытожил все, что сегодня происходило – что жить становиться все страшнее и страшнее.
А. Плющев
―
Ничего страшного, будем жить. Мы с Сергеем Оселедько тоже с вами прощаемся. Всего доброго, спасибо.