■ Рекламные приложения (кликеры, баннеры). Так называемые adware-приложения искусственно генерируют
[995] переходы по ссылкам на рекламные объявления в интернете (занимаются накруткой кликов), ускоряя снижение заряда батареи и расходуя трафик. Баннерные зловреды выводят на экран рекламные объявления, часто заслоняя нормальный контент и заставляя пользователя переходить по ним. Кроме того, такие приложения могут собирать информацию о поведении пользователей в Сети и перенаправлять ее на фишинговые или вредоносные сайты, а также оформлять платные подписки
[996].
КЕЙС В 2019 г. исследователи в области ИБ из некоммерческой организации Security Without Borders обнаружили в магазине Google Play 25 шпионящих за пользователями вредоносных приложений, которые были разработаны итальянской компанией eSurv, в числе прочего сотрудничающей с правоохранительными органами
[997]. Программа, названная Exodus, после установки извлекала и анализировала номер телефона и IMEI устройства, чтобы проверить, является ли владелец объектом слежки. Если это подтверждалось, программа скачивала вредоносный инструмент, способный перехватывать данные с телефона: записи на микрофон окружающих звуков, телефонные разговоры, журнал браузера, сведения о геопозиции, записи в календаре, содержание журналов Facebook Messenger и чатов WhatsApp, а также текстовые сообщения. Кроме того, приложение Exodus могло удаленно управлять устройством, а передача всех данных осуществлялась по незашифрованным каналам
[998].
■ Рутовальщики. Эти программы умеют получать root-привилегии, используя уязвимости в операционной системе. После этого злоумышленник может управлять устройством жертвы: устанавливать на него вредоносные приложения или заменять легитимные программы фишинговыми и выполнять прочие задачи.
■ Флудеры и программы для DDoS (часто в составе ботнет-сети). Они передают с мобильного устройства огромное количество данных, чтобы вывести из строя смартфон или интернет-ресурс.
■ Шпионы (spyware). Эти программы стараются привлекать как можно меньше внимания, чтобы долго присутствовать в системе и похищать различные пользовательские данные – от логинов и паролей до сообщений, фотографий и сведений о геопозиции, а также подключаться к камере и микрофону. К шпионам относятся кейлогеры, фиксирующие прикосновения к клавишам на виртуальной клавиатуре
[999],
[1000],
[1001],
[1002].
КЕЙС В 2019 г. эксперты в области информационной безопасности выявили новый вектор потенциальной атаки Spearphone, с помощью которой злоумышленники могут перехватывать воспроизводящиеся на мобильном устройстве звуки. Вредоносное приложение, установленное на устройство, записывает реверберации с помощью акселерометра и передает полученные данные на удаленный сервер для анализа и извлечения голосовых данных. Атака осуществляется при воспроизведении звука динамиками смартфона или планшета, например при разговоре по громкой связи или прослушивании голосовых сообщений в мессенджерах
[1003].
Для защиты от вредоносных объектов необходимо соблюдать стандартные правила цифровой гигиены: устанавливать приложения известных разработчиков и только из официальных магазинов, контролировать разрешения и использовать антивирусное ПО (на устройствах под управлением операционной системы Android).
Ультразвуковые маячки
Относительно новый способ наблюдения за предпочтениями
[1004] пользователя – технология uXDT (ultrasound cross-device tracking – ультразвуковой трекинг между устройствами). В маркетинговых целях так называемые ультразвуковые маячки внедряются, к примеру, в телевизионные рекламные объявления, а ультразвуковой сигнал, не воспринимаемый человеческим ухом, улавливается микрофоном, встроенным в устройство (например, смартфон, ноутбук, IoT-девайс). Специальное программное обеспечение, установленное на мобильном устройстве, распознает ультразвуковой сигнал и передает на удаленный сервер информацию о том, что пользователь устройства прослушал некую рекламу. Подобные технологии позволяют составить профиль пользователя, в частности, связать с ним определенные устройства (испускающие и фиксирующие ультразвуковой сигнал), выяснить его предпочтения (переключает ли рекламу или досматривает/дослушивает до конца) и т. п.
[1005] Код, необходимый для работы с uXDT, внедряется в мобильные приложения помимо их основного функционала, и количество таких программ увеличивается, причем некоторые из них загружены уже на несколько миллионов девайсов
[1006]. Чтобы пользователь был заинтересован в установке соответствующего приложения, компании-разработчики или рекламные/торговые сети предлагают различные бонусы и скидки
[1007].
Примечание. Программные uXDT-маячки могут использоваться для деанонимизации пользователей сети Tor. Злоумышленник настраивает onion-сайт, содержащий ультразвуковой маячок, и заманивает жертву посетить его с помощью браузера Tor. Когда жертва загружает страницу, звук маячка воспроизводится через динамики компьютера, а телефон перехватывает ультразвук и передает информацию об этом на удаленный сервер, принадлежащий рекламодателю. Затем злоумышленник может узнать от рекламодателя IP-адрес пользователя Tor и другие уникальные идентификаторы. Несмотря на существование расширений, предназначенных для фильтрации ультразвуковых сигналов, разработчики Tor Browser рекомендуют с целью дополнительной защиты отключать динамики во время веб-серфинга
[1008].